Посылая большое количество пакетов arp-запроса на OpenBSD хост, возможно создать "панику" в системе. Это дает возможность нападающему (при некоторых обстоятельствах) совершить DoS против OpenBSD системы.
Системы уязвимы:
OpenBSD 2.6
Системы не уязвимы:
OpenBSD 2.7
Ограничения:
Этот эксплоит работает только на LAN'е или на любом хосте, который может быть достигнут через гейты с rp_filter = 0 (это значение по умолчанию на большинстве Linux-маршрутизаторов и большинстве других OS'ей; смотреть здесь: /proc/sys/net/ipv4/conf/default/rp_filter). Это значит следующее: Нужен или LAN, или близость к хосту (обычно не больше одного маршрутизатора на пути).