Últimos Cambios |
||
Blog personal: El hilo del laberinto |
Última Actualización: 21 de Mayo de 2.001 - Lunes
Las versiones de IP Filter previas a 3.4.17 o la 3.3.22 son susceptibles a un ataque que permite alcanzar puertos TCP y UDP teóricamente protegidos por el cortafuegos.
IP Filter es un cortafuegos de paquetes disponible para varias plataformas, hasta el punto de convertirse en el firewall nativo de la familia *BSD. Funciona también en Solaris, IRIX, HP-UX y otros.
La vulnerabilidad descubierta posibilita que un atacante malicioso pueda alcanzar puertos protegidos por el cortafuegos, siempre que tenga acceso a algún puerto "inofensivo".
El ataque se basa en "polucionar" una caché utilizada para no tener que revisar todas las reglas con cada datagrama, mediante el uso de datagramas fragmentados hacia puertos permitidos. Dichos datagramas crean entradas en la caché que harán que a una trama maliciosa posterior no se le apliquen las reglas, ya que tiene una entrada en la "caché".
El ataque puede llevarse a cabo incluso si el cortafuegos se configura para filtrar cualquier datagrama fragmentado.
Se recomienda actualizar las instalaciones de IP Filter con 3.3.x a 3.3.22 o superior, y las de 3.4.x a 3.4.17 o superior.
Los usuarios que no puedan actualizar el cortafuegos pueden deshabilitar las funciones de "caching" del mismo y eliminar esta vulnerabilidad mediante el uso de herramientas como "adb", "gdb" o "kgdb" y con la asignación del valor 1000000 a la variable "ipfr_inuse". El valor en concreto no es importante; basta con que sea un entero mayor que IPFT_SIZE.
Esta modificación del cortafuegos "en caliente" no se puede realizar en *BSD si "securelevel" tiene un valor mayor que 0.
En una de las URLs que aparecen en la sección de información adicional se incluyen parches a aplicar sobre el código fuente original de IP Filter, en caso de que no se pueda actualizar a las versiones inmunes.
Más información:
Más información sobre los OpenBadges
Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS