GLSA 200507-20: Shorewall: Security policy bypass
Опасность: | низкая |
Заголовок: | Shorewall: Security policy bypass |
Дата: | 22.07.2005 |
Ошибки: |
|
ID: | 200507-20 |
Сводка
A vulnerability in Shorewall allows clients authenticated by MAC address filtering to bypass all other security rules.Назначение
Shorewall is a high level tool for configuring Netfilter, the firewall facility included in the Linux Kernel.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
net-firewall/shorewall | <= 2.4.1 | >= 2.4.2 | All supported architectures |
Описание
Shorewall fails to enforce security policies if configured with "MACLIST_DISPOSITION" set to "ACCEPT" or "MACLIST_TTL" set to a value greater or equal to 0.
Воздействие
A client authenticated by MAC address filtering could bypass all security policies, possibly allowing him to gain access to restricted services. The default installation has MACLIST_DISPOSITION=REJECT and MACLIST_TTL=(blank) (equivalent to 0). This can be checked by looking at the settings in /etc/shorewall/shorewall.conf
Обход
Set "MACLIST_TTL" to "0" and "MACLIST_DISPOSITION" to "REJECT" in the Shorewall configuration file (usually /etc/shorewall/shorewall.conf).
Решение
All Shorewall users should upgrade to the latest available version:
# emerge --sync # emerge --ask --oneshot --verbose net-firewall/shorewall
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.