資安公司Core Security Technologies 日前發佈安全警告表示,OpenBSD作業系統處理IPv6封包的程式碼中,潛在某種記憶體損毀的弱點,若遭到駭客利用,可能造成系統受制於外來攻擊者的操控。OpenBSD處理IPv6資料封包的方式出現安全漏洞,可能造成傳統上被視為安全無虞的OpenBSD系統遭遇重大的網路攻擊。讓資安公司表示,已發現這個問題,並已製作出可利用此漏洞的範本程式。 Core在日前發表聲明,「該項弱點可讓駭客避開作業系統內建的所有安全機制,進而完全掌控目標系統。」Core將此安全風險評為「危險 (critical) 」級。另一資安公司Secunia則將此一安全風險評定為「高危險 (highly critical) 」級。 OpenBSD的預設安裝環境有潛在弱點,問題出在IPv6啟動時系統不會過濾內傳的封包。由於仍在使用中的IPv4位址愈來愈稀少,IPv6近期被廣泛提出討論,為Internet Protocol的下一版標準,旨在支援涵蓋範圍更廣的IP位址。OpenBSD是依據依據柏克萊軟體散佈(BSD, Berkeley Software Distribution)授權條款所進行開發的作業系統其中之一,以安全改良著稱,用於防火牆、入侵偵測系統和其他應用程式。Google即為OpenBSD的使用者與支持者之一。OpenBSD團隊總是喜歡宣稱,OpenBSD固若金湯,十年來只發現少數幾次遠端遙控的安全弱點。據悉此項OpenBSD漏洞影響OpenBSD的幾個版本,但安全更新已在上周釋出。 在此,提供使用者一些建議,若無法安裝OpenBSD修補程式,或自家系統不需要處理或引導IPv6流量,那麼請用Openness的防火牆阻擋所有內傳的IPv6封包。