{"id":313,"date":"2005-07-01T14:57:04","date_gmt":"2005-07-01T12:57:04","guid":{"rendered":"http:\/\/www.sahw.com\/wp\/archivos\/2005\/07\/01\/vulnerabilidades-tcp-e-ipfw-en-freebsd\/"},"modified":"2005-07-01T14:57:50","modified_gmt":"2005-07-01T12:57:50","slug":"vulnerabilidades-tcp-e-ipfw-en-freebsd","status":"publish","type":"post","link":"https:\/\/www.sahw.com\/wp\/2005\/07\/01\/vulnerabilidades-tcp-e-ipfw-en-freebsd\/","title":{"rendered":"Vulnerabilidades TCP e IPFW en FreeBSD"},"content":{"rendered":"<p>Entrada original publicada en <a href=\"http:\/\/www.hispasec.com\/unaaldia\/2441\">una-al-dia (Hispasec)<\/a><\/p>\n<blockquote><p>En el transcurso de las ?ltimas 48 horas han aparecido dos vulnerabilidades en FreeBSD. La criticidad de ambos grupos de fallos es escasa, pero no por ello desde?able.<\/p>\n<p>FreeBSD es un sistema operativo libre de alta calidad, basado en la versi?n 4.4BSD-Lite del Computer Systems Research Group de la Universidad de Berkeley.<\/p>\n<p>El primero de los fallos descubiertos ha sido notificado por el propio equipo de desarrollo de FreeBSD, que han actualizado la pila de protocolo TCP, ya que la configuraci?n vulnerable permit?a que usuarios maliciosos pudieran ejecutar ataques de denegaci?n de servicio en sesiones activas TCP. Al ser la pila un componente base del sistema, el ramillete de versiones afectadas, seg?n lo descrito en el informe CVE CAN-2005-2068, va desde la rama 2.x hasta la reciente 5.4<\/p>\n<p>Esta problem?tica tiene lugar cuando la m?quina vulnerable con una conexi?n establecida recibe un paquete TCP con el flag SYN activo, y ?ste paquete es aceptado, posibilitando la reescritura de ciertas opciones TCP, lo que podr?a ocasionar denegaciones de servicio.<\/p>\n<p>El segundo fallo declarado, documentado con numeraci?n CVE CAN-2005-2019, describe un error de atomicidad, que podr?a facilitar el puenteo de reglas de firewall debido a un problema en las consultas a la tabla de direcciones del firewall nativo de FreeBSD, IPFW.<\/p>\n<p>El error s?lo se presenta en m?quinas que tengan la funcionalidad PREEMPTION activada, cosa que no ocurre en las instalaciones por defecto. De momento, s?lo se ha declarado a la versi?n 5.4 como vulnerable.<\/p>\n<p>Para ambos casos, hay actualizaciones disponibles que deben ser aplicadas por los administradores y usuarios de soluciones FreeBSD.<\/p>\n<p>Opina sobre esta noticia:<br \/>\n<a href=\"http:\/\/www.hispasec.com\/unaaldia\/2441\/comentar\">http:\/\/www.hispasec.com\/unaaldia\/2441\/comentar<\/a><\/p>\n<p>M?s Informaci?n:<\/p>\n<p>FreeBSD<br \/>\n<a href=\"http:\/\/www.freebsd.org\">http:\/\/www.freebsd.org<\/a><\/p>\n<p>FreeBSD TCP Stack Established Connection Denial of Service Vulnerability<br \/>\n<a href=\"http:\/\/www.securityfocus.com\/bid\/14104\/\">http:\/\/www.securityfocus.com\/bid\/14104\/<\/a><\/p>\n<p>Parches para CAN-2005-2068<br \/>\n<a href=\"http:\/\/www.securityfocus.com\/bid\/14104\/solution\">http:\/\/www.securityfocus.com\/bid\/14104\/solution<\/a><\/p>\n<p>FreeBSD IPFW Address Table Lookup Atomicity Error Firewall Rule Bypass<br \/>\nVulnerability<br \/>\n<a href=\"http:\/\/www.securityfocus.com\/bid\/14102\">http:\/\/www.securityfocus.com\/bid\/14102<\/a><\/p>\n<p>Parche para CAN-2005-2019<br \/>\n<a href=\"ftp:\/\/ftp.freebsd.org\/pub\/FreeBSD\/CERT\/patches\/SA-05:13\/ipfw.patch\">ftp:\/\/ftp.freebsd.org\/pub\/FreeBSD\/CERT\/patches\/SA-05:13\/ipfw.patch<\/a><\/p>\n<p>FreeBSD Handbook: IPFW Firewall<br \/>\n<a href=\"http:\/\/www.freebsd.org\/doc\/en_US.ISO8859-1\/books\/handbook\/firewalls-ipfw.html\">http:\/\/www.freebsd.org\/doc\/en_US.ISO8859-1\/books\/handbook\/firewalls-ipfw.html<\/a>\n<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Dos peque?os problemas de seguridad en FreeBSD<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-313","post","type-post","status-publish","format-standard","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts\/313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/comments?post=313"}],"version-history":[{"count":0,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts\/313\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/media?parent=313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/categories?post=313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/tags?post=313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}