扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:CNET科技资讯网 2007年8月31日
关键字:
CNET科技资讯网5月24日北京报道 近期,经国外互联网工程任务小组(IETF)研究证实,在下一代互联网协议IPv6中发现了一处安全漏洞-RH0漏洞,可能导致用户遭受拒绝服务攻击。
最初发现该漏洞的研究人员Philippe Biondi和Arnaud Ebalard表示,RH0漏洞至少使IPv6设备遭受拒绝服务攻击的可能性增加80倍。
国内已有网络厂商开始积极面对,神州数码网络针对该漏洞第一时间做出反应,业已开发完成规避该漏洞的新版路由交换软件版本,以保障用户的网络安全,该安全版本将与近日正式发布。
据悉,该漏洞存在于IPv6的type 0路由头(RH0)特征中。OpenBSD和Cisco IOS系统在处理某些IPv6 type 0路由头时均存在拒绝服务漏洞,如果向运行上述系统的设备发送了特定的IPv6报文就可能导致设备崩溃。
记者第一时间向国内IPv6领域领先的厂商证实本事件的动态,并采访到了神州数码网络研发中心总工程师陈工,据其介绍,IPv6路由头有两种类型,类型2和类型0。而出现漏洞的是类型是0即RH0。类型0路由头(RH0),类似IPv4的源路由选项,用于指定数据包到目的地的传输路径中强制经过某些中间节点,这个特征存在很大的安全漏洞。
恶意攻击者可以通过构建包含特定路由头的IPv6数据包,使得数据包在固定两个IPv6路由设备间循环传输,这会严重消耗设备处理能力以及这两个设备之间的网络带宽,使这两个设备不能进行正常的网络传输服务。这个漏洞是IPv6协议RFC2460路由扩展头的设计缺陷,该漏洞源自协议,因此符合RFC2460的产品原则上都存在该漏洞。
在国内,目前已获知针对RH0漏洞,神州数码网络第一时间进行了软件版本升级开发,目前具备规避该漏洞的新版路由交换软件版本已经开发完成,将于5月底正式发布。届时,该升级软件版本将即刻提供给已建IPv6网络的用户免费升级,确保用户网络安全稳定运行。
漏洞对IPv6用户的影响并未扩大,从神州数码网络与其已部署的IPv6网络的客户,如人民大学、长沙理工大学、海南师范大学等客户进行沟通,并密切监控网络运行情况获得的反馈来看,到目前为止各IPv6网络运行情况良好,没有受到IPv6漏洞的波及。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。