Vulnerabilidades TCP e IPFW en FreeBSD

SeguridadVirus

En el transcurso de las últimas 48 horas han aparecido dos vulnerabilidades en FreeBSD. La criticidad de ambos grupos de fallos es escasa, pero no por ello desdeñable.

FreeBSD es un sistema operativo libre de alta calidad, basado en la versión 4.4BSD-Lite del Computer Systems Research Group de la Universidad de Berkeley.

El primero de los fallos descubiertos ha sido notificado por el propio equipo de desarrollo de FreeBSD, que han actualizado la pila de protocolo TCP, ya que la configuración vulnerable permitía que usuarios maliciosos pudieran ejecutar ataques de denegación de servicio en sesiones activas TCP. Al ser la pila un componente base del sistema, el ramillete de versiones afectadas, según lo descrito en el informe CVE CAN-2005-2068, va desde la rama 2.x hasta la reciente 5.4

Esta problemática tiene lugar cuando la máquina vulnerable con una conexión establecida recibe un paquete TCP con el flag SYN activo, y éste paquete es aceptado, posibilitando la reescritura de ciertas opciones TCP, lo que podría ocasionar denegaciones de servicio.

El segundo fallo declarado, documentado con numeración CVE CAN-2005-2019, describe un error de atomicidad, que podría facilitar el puenteo de reglas de firewall debido a un problema en las consultas a la tabla de direcciones del firewall nativo de FreeBSD, IPFW.

El error sólo se presenta en máquinas que tengan la funcionalidad PREEMPTION activada, cosa que no ocurre en las instalaciones por defecto. De momento, sólo se ha declarado a la versión 5.4 como vulnerable.

Para ambos casos, hay actualizaciones disponibles que deben ser aplicadas por los administradores y usuarios de soluciones FreeBSD.