您的位置: 网界网 > 周报全文 > 正文

[周报全文]IPv6重复旧漏洞 IETF将剔除相关设置

2007年05月21日 14:29:50 | 作者:网界网 张承东 | 来源:$page.getBroMedia() | 查看本文手机版

摘要:一项已经在IPv6 相关社区中被关注了3年之久的错误设置终于有望得到根本解决。

标签
漏洞
IPV6
IETF
 

【CNW.com.cn 专稿】一项已经在IPV6 相关社区中被关注了3年之久的错误设置终于有望得到根本解决。近日,互联网工程任务组(Internet Engineering Task ForceIETF)开始研究如何修正这项名为IPv6协议Type 0路由头(Type 0 Routing Headers)的安全错误。这一IPv6协议本身的漏洞与设备和软件无关。

据称,这一安全错误非常危险,如果向运行上述系统的设备发送特制的IPv6报文的话,就可能导致设备崩溃。攻击者可以对两个有漏洞之间的链路“放大”拒绝服务攻击。也就是说,通过发送少量的通信就可以消耗有漏洞主机之间的大量带宽;攻击者还可以利用有漏洞的主机对受害主机或网络实施拒绝服务攻击。

在本月早些时候举行的CanSecWest安全大会上,与会者还对这个错误做了重点介绍。此后,许多安全组织都发布了关于这个问题的警告,建议用户关闭Type 0 RH功能或者禁止利用这个机制发送数据包。

值得关注的是,这样一个重大错误其实本可以避免。有技术人士批评说,它实际上是不久前IPv4系统中已经被解决的某个老问题的重演而已,只不过似乎IPv6系统的工程师们没有注意到他们重犯了在老系统中的错误。这让许多用户都感到意外。值得庆幸的是,目前IPv6还没有进行大面积的部署,所以,现在采取措施还可以避免这一错误可能带来的后果,否则(+微信关注网络世界),随着IPv6系统的推广,它将变得更加危险。

目前,工程师们已经向互联网工程任务组提交了两份解决方案,其中一个方案是将IPv6Type 0 RH默认设置改为关闭;另一个方案是将它从IPv6系统中完全剔除。业界分析师预计这个问题将在未来三年内得到完全解决。

在此之前,Cisco等厂商都已经针对此错误发布了补丁,但是在IETFIPv6相关协议做出修订之后,这些厂商还将不得不再次更新其软件设置。

 

[责任编辑:程永来 cheng_yonglai@cnw.com.cn]