Переполнение буфера в getaddrinfo() может привести к падению программы, и даже к удалённому запуску вредоносного кода в тысячах программ, использующих эту функцию, включая ssh и прочие серверы, а также всевозможные роутеры и файрволы, базирующиеся на линуксе. Ошибка возникла ещё в 2008 году, но до настоящего времени никто на неё особого внимания не
(
Read more... )
Comments 6
Reply
Reply
Reply
Reply
Reply
[snip]
> Mitigation? (like limiting packet sizes in the firewall--just links to
> other sites might be enough).
Only use resolvers you trust, and limit the size of UDP responses in
your resolvers to 2048 bytes. For BIND, add "max-udp-size 2048;" to
the "options" block in named.conf. For Unbound, add "max-udp-size:
2048" (no semicolon!) to the "server" stanza in unbound.conf.
If the response to a UDP request is larger than 2048 bytes, the server
will send a truncated response with a flag telling the client to retry
using TCP. While the TCP code path is also affected, it can only be
exploited by a malicious resolver.
Reply
Leave a comment