Посылая большое количество пакетов arp-запроса на OpenBSD хост, возможно создать «панику» в системе. Это дает возможность нападающему (при некоторых обстоятельствах) совершить DoS против OpenBSD системы.

Системы уязвимы:
OpenBSD 2.6

Системы не уязвимы:
OpenBSD 2.7

Ограничения:
Этот эксплоит работает только на LAN’е или на любом хосте, который может быть достигнут через гейты с rp_filter = 0 (это значение по умолчанию на большинстве Linux-маршрутизаторов и большинстве других OS’ей; смотреть здесь: /proc/sys/net/ipv4/conf/default/rp_filter). Это значит следующее: Нужен или LAN, или близость к хосту (обычно не больше одного маршрутизатора на пути).

Код эксплоита



Оставить мнение