Ejecución de código remoto en NetBSD

Ejecución de código remoto en NetBSD

Uno de los sistemas operativos más seguros del mundo ha emitido hoy dos parches de seguridad contra vulnerabilidades de vulnerabilidad remotamente explotables. Ambas vulnerabilidades residen en el código, relevante para la implementación de IPv6.

Todas las versiones compatibles de NetBSD son vulnerables a ambas vulnerabilidades. Los usuarios que todavía usan NetBSD 5.x deben deshabilitar inmediatamente el soporte para el protocolo IPv6 y considerar la actualización a las versiones compatibles de este sistema operativo.

Estas vulnerabilidades son bastante desagradables, ya que la compatibilidad con IPv6 está habilitada por defecto en NetBSD y, por lo tanto, todos los núcleos, compilados en la configuración de kernel GENERIC, son vulnerables.

Echemos un vistazo a las vulnerabilidades parcheadas:

  1. Vulnerabilidad de denegación de servicio en la implementación de IPSec

De acuerdo con el aviso del proveedor, la vulnerabilidad permite que un atacante remoto cause un desbordamiento del búfer sobrescribiendo la memoria disponible con ceros. Un atacante puede enviar paquetes IPSec IPv6-AH especialmente diseñados con una subopción de longitud cero y desencadenar un desbordamiento de búfer que llene con ceros un área que se extiende más allá del búfer que contiene el paquete.

Más información: http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2018-003.txt.asc

  1. Corrupción de la memoria remota en la implementación de IPv6

Esta vulnerabilidad es particularmente interesante. Un atacante remoto puede enviar una serie de paquetes IPv6 especialmente diseñados al sistema vulnerable para desencadenar daños en la memoria y provocar la denegación del servicio y potencialmente ejecutar código arbitrario en el sistema vulnerable. El problema para esta vulnerabilidad reside en el código "src/sys/netinet6/frag6.c", responsable de analizar las opciones de IPv6.

Todos los usuarios de NetBSD deben instalar parches inmediatamente desde el repositorio del proveedor.

Más información: http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2018-004.txt.asc