Se ha encontrado una vulnerabilidad en la herramienta tcpdump que puede ser potencialmente aprovechada por un atacante para ejecutar código arbitrario si la víctima procesa tráfico manipulado.
Tcpdump, es un programa que coloca la tarjeta de red en modalidad promiscua y captura los paquetes que circulan por la red. Se trata de una herramienta muy versátil, especialmente utilizada en tareas de seguridad informática (por ejemplo, en la evaluación de la seguridad de una red) así como en el análisis del funcionamiento de las redes.
El fallo se debe a un uso incorrecto el valor de retorno snprinf en la función decode_labeled_vpn_l2() dentro del código de print-bgp.c. Esto puede provocar un desbordamiento de memoria intermedia si se envían paquetes BGP especialmente manipulados y son tratados con esta herramienta. Eso podría derivar en ejecución de código arbitrario.
El fallo se ha confirmado en la versión 3.9.6, aunque otras podrían verse afectadas. El descubridor ha publicado el código de una prueba de concepto que permite aprovechar la vulnerabilidad.
No se ha publicado versión oficial que lo solucione, pero la vulnerabilidad se ha corregido en el repositorio SVN:
http://cvs.tcpdump.org/cgi-bin/cvsweb/tcpdump/print-bgp.c?r1=1.91.2.11&r2=1.91.2.12
laboratorio@hispasec.com
Más información:
BGP (print-bgp.c) remote integer overflow POC for linux
http://www.digit-labs.org/files/exploits/private/tcpdump-bgp.c
Deja una respuesta