aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2003/dsa-245.wml
blob: c142b34b564eb62a6cd7273cc652551d9d4c9cc9 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
<define-tag description>カウンタ上限値の無視</define-tag>
<define-tag moreinfo>
<p>Florian Lohoff さんにより、dhcrelay にバグがあり、バグのある Cisco 
ルータ同様、悪意を持った BOOTP パケットを受けた際に、
連続するパケットストームを設定された DHCP
サーバに向けてしまうことが発見されました。</p>

<p>dhcp-relay が BOOTP パケットリクエストを受け取った場合、
そのリクエストをブロードキャスト MAC アドレスの ff:ff:ff:ff:ff:ff を用いて
DHCP サーバに転送しますが、
このパケットはネットワークインターフェースでソケットに対して投げ返されます。
これがループになるのを防ぐため、dhcrelay 
ではリレーアドレスが自分自身であるかをチェックして、
そうである場合は問題のパケットを落とします。この仕掛けと、
ホップ数のカウンタの上限チェックの抜けと組み合わせることで、攻撃者は
dhcp-relay が設定されている dhcp サーバに対して、
連続するパケットストームを起こさせることができてしまいます。</p>

<p>このパッチでは、新しいコマンドラインスイッチの「-c maxcount」
が加えられており、使用の際はまず「dhcrelay -c 10」か、
もう少し小さめの値で始めることが推奨されています。この設定により最大、
この設定数のパケットしか生成しないようになります</p>

<p>dhcp パッケージの dhcrelay プログラムでは、DHCP
パケットが明らかにリレーされたものである場合には落とすようになっており、
この問題はない模様です。</p>

<p>現安定版 (stable) (woody) では、これはバージョン 3.0+3.0.1rc9-2.2
で修正されています。</p>

<p>旧安定版 (potato) には dhcp3 が収録されていないため、
この問題の影響を受けません。</p>

<p>不安定版 (unstable) (sid) では、これはバージョン 1.1.2-1
で修正されています。</p>

<p>dhcrelay サーバを使っているのならすぐに dhcp3
パッケージをアップグレードすることを勧めます。</p>
</define-tag>

#use wml::debian::translation-check translation="51bae65756922a29f9b405e6cc9425dc6eaa265c"
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-245.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy