Skip to content

Vulnerabilidades TCP e IPFW en FreeBSD

Publicado por Sergio Hernando el 1 julio 2005

Entrada original publicada en una-al-dia (Hispasec)

En el transcurso de las últimas 48 horas han aparecido dos vulnerabilidades en FreeBSD. La criticidad de ambos grupos de fallos es escasa, pero no por ello desdeñable.

FreeBSD es un sistema operativo libre de alta calidad, basado en la versión 4.4BSD-Lite del Computer Systems Research Group de la Universidad de Berkeley.

El primero de los fallos descubiertos ha sido notificado por el propio equipo de desarrollo de FreeBSD, que han actualizado la pila de protocolo TCP, ya que la configuración vulnerable permitía que usuarios maliciosos pudieran ejecutar ataques de denegación de servicio en sesiones activas TCP. Al ser la pila un componente base del sistema, el ramillete de versiones afectadas, según lo descrito en el informe CVE CAN-2005-2068, va desde la rama 2.x hasta la reciente 5.4

Esta problemática tiene lugar cuando la máquina vulnerable con una conexión establecida recibe un paquete TCP con el flag SYN activo, y éste paquete es aceptado, posibilitando la reescritura de ciertas opciones TCP, lo que podría ocasionar denegaciones de servicio.

El segundo fallo declarado, documentado con numeración CVE CAN-2005-2019, describe un error de atomicidad, que podría facilitar el puenteo de reglas de firewall debido a un problema en las consultas a la tabla de direcciones del firewall nativo de FreeBSD, IPFW.

El error sólo se presenta en máquinas que tengan la funcionalidad PREEMPTION activada, cosa que no ocurre en las instalaciones por defecto. De momento, sólo se ha declarado a la versión 5.4 como vulnerable.

Para ambos casos, hay actualizaciones disponibles que deben ser aplicadas por los administradores y usuarios de soluciones FreeBSD.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2441/comentar

Más Información:

FreeBSD
http://www.freebsd.org

FreeBSD TCP Stack Established Connection Denial of Service Vulnerability
http://www.securityfocus.com/bid/14104/

Parches para CAN-2005-2068
http://www.securityfocus.com/bid/14104/solution

FreeBSD IPFW Address Table Lookup Atomicity Error Firewall Rule Bypass
Vulnerability
http://www.securityfocus.com/bid/14102

Parche para CAN-2005-2019
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-05:13/ipfw.patch

FreeBSD Handbook: IPFW Firewall
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls-ipfw.html

Be Sociable, Share!

Categoría/s → Seguridad

Sin comentarios

Escribir un comentario

Note: XHTML permitido. Tu email nunca será publicado.

Suscribirse a los comentarios via RSS