En el transcurso de las últimas 48 horas han aparecido dos
vulnerabilidades en FreeBSD. La criticidad de ambos grupos de fallos
es escasa, pero no por ello desdeñable.
FreeBSD es un sistema operativo libre de alta calidad, basado en
la versión 4.4BSD-Lite del Computer Systems Research Group de la
Universidad de Berkeley.
El primero de los fallos descubiertos ha sido notificado por el propio
equipo de desarrollo de FreeBSD, que han actualizado la pila de
protocolo TCP, ya que la configuración vulnerable permitía que usuarios
maliciosos pudieran ejecutar ataques de denegación de servicio en
sesiones activas TCP. Al ser la pila un componente base del sistema, el
ramillete de versiones afectadas, según lo descrito en el informe CVE
CAN-2005-2068, va desde la rama 2.x hasta la reciente 5.4
Esta problemática tiene lugar cuando la máquina vulnerable con una
conexión establecida recibe un paquete TCP con el flag SYN activo, y
éste paquete es aceptado, posibilitando la reescritura de ciertas
opciones TCP, lo que podría ocasionar denegaciones de servicio.
El segundo fallo declarado, documentado con numeración CVE
CAN-2005-2019, describe un error de atomicidad, que podría facilitar
el puenteo de reglas de firewall debido a un problema en las consultas
a la tabla de direcciones del firewall nativo de FreeBSD, IPFW.
El error sólo se presenta en máquinas que tengan la funcionalidad
‘PREEMPTION’ activada, cosa que no ocurre en las instalaciones por
defecto. De momento, sólo se ha declarado a la versión 5.4 como
vulnerable.
Para ambos casos, hay actualizaciones disponibles que deben ser
aplicadas por los administradores y usuarios de soluciones FreeBSD.
shernando@hispasec.com
Más información:
FreeBSD
http://www.freebsd.org
FreeBSD TCP Stack Established Connection Denial of Service Vulnerability
http://www.securityfocus.com/bid/14104/
Parches para CAN-2005-2068
http://www.securityfocus.com/bid/14104/solution
FreeBSD IPFW Address Table Lookup Atomicity Error Firewall Rule Bypass
Vulnerability
http://www.securityfocus.com/bid/14102
Parche para CAN-2005-2019
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-05:13/ipfw.patch
FreeBSD Handbook: IPFW Firewall
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls-ipfw.html
Deja una respuesta