據(jù)國外媒體報(bào)道,研究人員日前在下一代互聯(lián)網(wǎng)協(xié)議IPv6中發(fā)現(xiàn)了一處
安全漏洞,可能導(dǎo)致用戶遭受拒絕服務(wù)攻擊。
據(jù)悉,該漏洞存在于IPv6的type 0路由頭(RH0)特征中。OpenBSD和Cisco IOS系統(tǒng)在處理某些IPv6 type 0路由頭時(shí)均存在拒絕服務(wù)漏洞,如果向運(yùn)行上述系統(tǒng)的設(shè)備發(fā)送了特定的IPv6報(bào)文就可能導(dǎo)致設(shè)備崩潰。
本周,業(yè)內(nèi)專家已經(jīng)向互聯(lián)網(wǎng)工程任務(wù)小組(IETF)提交了兩份草案,對(duì)解決該問題提出了兩項(xiàng)措施,即刪除RH0功能,或至少默認(rèn)禁用該功能。
據(jù)悉,該漏洞最初是由研究人員Philippe Biondi和Arnaud Ebalard發(fā)現(xiàn)的。二人表示,RH0漏洞至少使IPv6設(shè)備遭受拒絕服務(wù)攻擊的可能性增加80倍。
而Internet Systems Consortium總裁Paul Vixie稱:“該漏洞使事情變得很糟糕,一個(gè)十幾歲的少年只要通過一部300美元的Linux PC就可以發(fā)動(dòng)攻擊。”