资安公司Core Security Technologies 日前发布安全警告表示,OpenBSD作业系统处理IPv6封包的程式码中,潜在某种记忆体损毁的弱点,若遭到骇客利用,可能造成系统受制于外来攻击者的操控。OpenBSD处理IPv6资料封包的方式出现安全漏洞,可能造成传统上被视为安全无虞的OpenBSD系统遭遇重大的网路攻击。让资安公司表示,已发现这个问题,并已制作出可利用此漏洞的范本程式。 Core在日前发表声明,「该项弱点可让骇客避开作业系统内建的所有安全机制,进而完全掌控目标系统。」Core将此安全风险评为「危险 (critical) 」级。另一资安公司Secunia则将此一安全风险评定为「高危险 (highly critical) 」级。 OpenBSD的预设安装环境有潜在弱点,问题出在IPv6启动时系统不会过滤内传的封包。由于仍在使用中的IPv4位址愈来愈稀少,IPv6近期被广泛提出讨论,为Internet Protocol的下一版标准,旨在支援涵盖范围更广的IP位址。OpenBSD是依据依据柏克莱软体散布(BSD, Berkeley Software Distribution)授权条款所进行开发的作业系统其中之一,以安全改良着称,用于防火墙、入侵侦测系统和其他应用程式。Google即为OpenBSD的使用者与支持者之一。OpenBSD团队总是喜欢宣称,OpenBSD固若金汤,十年来只发现少数几次远端遥控的安全弱点。据悉此项OpenBSD漏洞影响OpenBSD的几个版本,但安全更新已在上周释出。 在此,提供使用者一些建议,若无法安装OpenBSD修补程式,或自家系统不需要处理或引导IPv6流量,那么请用Openness的防火墙阻挡所有内传的IPv6封包。