科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道IPv6安全漏洞恐遭攻击 国内网络厂商积极应对

IPv6安全漏洞恐遭攻击 国内网络厂商积极应对

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

在下一代互联网协议IPv6中发现了一处安全漏洞-RH0漏洞,可能导致用户遭受拒绝服务攻击。

作者:CNET科技资讯网 2007年8月31日

关键字:

  • 评论
  • 分享微博
  • 分享邮件

CNET科技资讯网5月24日北京报道 近期,经国外互联网工程任务小组(IETF)研究证实,在下一代互联网协议IPv6中发现了一处安全漏洞-RH0漏洞,可能导致用户遭受拒绝服务攻击。

最初发现该漏洞的研究人员Philippe Biondi和Arnaud Ebalard表示,RH0漏洞至少使IPv6设备遭受拒绝服务攻击的可能性增加80倍。

国内已有网络厂商开始积极面对,神州数码网络针对该漏洞第一时间做出反应,业已开发完成规避该漏洞的新版路由交换软件版本,以保障用户的网络安全,该安全版本将与近日正式发布。

据悉,该漏洞存在于IPv6的type 0路由头(RH0)特征中。OpenBSD和Cisco IOS系统在处理某些IPv6 type 0路由头时均存在拒绝服务漏洞,如果向运行上述系统的设备发送了特定的IPv6报文就可能导致设备崩溃。

记者第一时间向国内IPv6领域领先的厂商证实本事件的动态,并采访到了神州数码网络研发中心总工程师陈工,据其介绍,IPv6路由头有两种类型,类型2和类型0。而出现漏洞的是类型是0即RH0。类型0路由头(RH0),类似IPv4的源路由选项,用于指定数据包到目的地的传输路径中强制经过某些中间节点,这个特征存在很大的安全漏洞。

恶意攻击者可以通过构建包含特定路由头的IPv6数据包,使得数据包在固定两个IPv6路由设备间循环传输,这会严重消耗设备处理能力以及这两个设备之间的网络带宽,使这两个设备不能进行正常的网络传输服务。这个漏洞是IPv6协议RFC2460路由扩展头的设计缺陷,该漏洞源自协议,因此符合RFC2460的产品原则上都存在该漏洞。

在国内,目前已获知针对RH0漏洞,神州数码网络第一时间进行了软件版本升级开发,目前具备规避该漏洞的新版路由交换软件版本已经开发完成,将于5月底正式发布。届时,该升级软件版本将即刻提供给已建IPv6网络的用户免费升级,确保用户网络安全稳定运行。

漏洞对IPv6用户的影响并未扩大,从神州数码网络与其已部署的IPv6网络的客户,如人民大学、长沙理工大学、海南师范大学等客户进行沟通,并密切监控网络运行情况获得的反馈来看,到目前为止各IPv6网络运行情况良好,没有受到IPv6漏洞的波及。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章