A patch for the named buffer overflow is now available. The bug could allow an attacker to execute code as the user that named runs as. In the default OpenBSD named configuration, named runs as its own, non-root, user in a chrooted jail. This lessens the impact of the bug to the level of a denial of service. Anyone not running named chrooted should start to do so immediately.
このマシンはプライベートネットワーク(以下,内部)とのNAT/IPマスカ レードも担当するのですが,内部からPPPoEを介した外部のホストへの 接続が,まだできていません。NATの設定は,pf.confのフィルタリングの 設定の前に, nat on tun0 from <192.168.0.0/28> to any -> <fxp0> と記述しています。 tun0 PPPoEでISPに接続するトンネルデバイス 192.168.0.0/28 内部アドレス/ネットマスク exp0 ADSLモデムに接続されるNIC です。
/etc/hosts.allowや/etc/hosts.denyは記述していません。 tcpdump -i tun0とすると, 40 packets received by filter 0 packets dropped by kernel と出力されます。再度お手を煩わせてすみませんが,何か心当たりはありませんでしょうか?
960 :名無しさん@お腹いっぱい。 :02/11/29 21:45
>>959 >nat on tun0 from <192.168.0.0/28> to any -> <fxp0> fxp0でなくてtun0ではないでしょか? それから"<>"は要るのかな?私のところではつけてません。
961 :942 :02/11/29 22:01
間違えて書き込みました。すみません。 正しくは, nat on tun0 from 192.168.0.0/26 to any -> 211.131.XXX.XXX です。 211.131.XXX.XXXはfxp0のIPアドレスです。 固定で割当されています。