RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

FreeBSD-SA-02:21

Routing table memory leak denial of service no FreeBSD

[FreeBSD, 17.04.2002, revisão 01]


O CAIS está repassando o alerta divulgado pelo FreeBSD, Inc., FreeBSD-SA-02:21 Security Advisory routing table memory leak, que trata de uma falha encontrada no tratamento de pacotes ICMP echo reply que podem afetar a tabela de roteamento, criando novas entradas e alocando memória que nunca será desalocada, podendo levar a exaustão do sistema.

Sistemas afetados:

. FreeBSD 4.5-RELEASE

. FreeBSD 4.4-STABLE após 07/12/2001 09:23:11 UTC

. FreeBSD 4.5-STABLE anterior a data de correção.

A correção para tais falhas foi disponibilizada em 22/03/2002 16:54:19 UTC (RELENG_4), 15/04/2002 17:12:08 UTC (RELENG_4_5, 4.5-RELEASE-p1)

Workaround:

Existe uma maneira de contornar o problema, utilizando um filtro de pacotes para impedir que pacotes ICMP echo entrem no sistema.

Correções Disponíveis:

(1) Faça o upgrade do sistema vulnerável para 4.5-STABLE, 4.5-RELEASE-p3 ou linhagem RELENG_4_5 após a data de correção.

(2) Aplique o patch recomendado no seu sistema. Faça o download correspondente a partir de:

[4.5-RELEASE, 4-STABLE entre 28/12/2001 10:08:33 UTC e 20/02/2002 14:57:41 UTC]

ftp://ftp.FreeBSD.org/pub/FreeBSD/Cert/patches/SA-02:21/tcpip.patch

ftp://ftp.FreeBSD.org/pub/FreeBSD/Cert/patches/SA-02:21/tcpip.patch.asc

Maiores detalhes podem ser obtidos no alerta em anexo.

O CAIS recomenda fortemente aos administradores de sistemas FreeBSD que atualizem seus sistemas urgentemente.



Centro de Atendimento a Incidentes de Segurança


Referências:

FreeBSD-SA-02:21

FreeBSD170402.txt download do arquivo

formato: text/plain



Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais