![]() | Vulnerabilidade no IPv6 do OpenBSDCORE-2007-0219 [CAIS, 14.03.2007-17:03, revisão 01] O CAIS está repassando o alerta da Core Security Technologies, intitulado "CORE-2007-0219 - OpenBSD's IPv6 mbufs remote kernel buffer overflow", que trata de uma vulnerabilidade recém-descoberta no kernel do OpenBSD quando este manipula pacotes IPv6. A vulnerabilidade existe devido ao gerenciamento impróprio de áreas de armazenamento de dados em memória (buffers) no kernel do OpenBSD, quando estão sendo utilizadas estruturas do tipo "mbuf". O envio de pacotes ICMPv6 a um sistema vulnerável pode levar à sobrecarga das estruturas mbuf do kernel, podendo permitir a execução remota de código em modo kernel no sistema afetado ou mesmo levando-o a uma condição de negação de serviço. Sistemas OpenBSD que utilizam a instalação padrão estão vulneráveis, uma vez que possuem o IPv6 ativo e o firewall do sistema não filtra o recebimento de pacotes IPv6 automaticamente. Entretanto, para que esta vulnerabilidade seja explorada com sucesso, um atacante precisa ser capaz de injetar pacotes IPv6 fragmentados na rede local do sistema vulnerável. Isto requer acesso físico/lógico à rede da vítima, que entretanto não precisa necessariamente estar roteando ou transmitindo trafego IPv6 por túneis lógicos para ter o sistema comprometido devido a esta vulnerabilidade. Sistemas afetados:
Correções disponíveis: Recomendamos a aplicação das seguintes correções nos sistemas vulneráveis: Entretanto, devido às diversas versões do OpenBSD existentes e também de forma a aplicar outras correções disponíveis em sistemas OpenBSD, recomendamos a leitura e execução dos processos de atualização presentes nos seguintes documentos:
Medidas paliativas: De forma a se contornar a exploração desta vulnerabilidade, é possível configurar o firewall do OpenBSD de maneira a bloquear quaisquer pacotes IPv6 que cheguem no sistema afetado, caso você não utilize o protocolo IPv6. Para isso, utilize a seguinte configuração:
Mais informações:
Identificador CVE (http://cve.mitre.org): CVE-2007-1365 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF: | ![]() Contato com o Cais: +55 (19) 3787-3300 |