PF是一款免费的开放源代码的包过滤实现,由OpenBSD项目组开发维护。 OpenBSD的PF在应答请求的处理上存在问题,可导致远程攻击者收集防火墙设置规则信息。 攻击者可以通过连接由OpenBSD的PF过滤的TCP端口提交请求,OpenBSD的PF会返回一个RST数据包,如果一个端口由OpenBSD的PF过滤会返回TTL值设置为128的RST包,而没有过滤的由操作系统返回的是带有TTL值为64的RST包,凭此可判断过滤和未过滤的端口信息。
PF是一款免费的开放源代码的包过滤实现,由OpenBSD项目组开发维护。 OpenBSD的PF在应答请求的处理上存在问题,可导致远程攻击者收集防火墙设置规则信息。 攻击者可以通过连接由OpenBSD的PF过滤的TCP端口提交请求,OpenBSD的PF会返回一个RST数据包,如果一个端口由OpenBSD的PF过滤会返回TTL值设置为128的RST包,而没有过滤的由操作系统返回的是带有TTL值为64的RST包,凭此可判断过滤和未过滤的端口信息。