Boletines de Vulnerabilidades |
Vulnerabilidad en IPSec permite ataques de replay |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Integridad |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | UNIX |
Software afectado | FreeBSD 4.10, 4.11, 5.3, 5.4, 6.0 |
Descripción |
|
Se ha descubierto una vulnerabilidad en FreeBSD 4.10, 4.11, 5.3, 5.4, 6.0. La vulnerabilidad reside en un error de programación en "fast_ipsec" que no valida los números de secuencia de los paquetes asociados con la "Security Association". Un atacante remoto podría ser capaz de interceptar paquetes IPSec y reproducirlos (replay attack). Esto podría tener múltiples consecuencias si los protocolos superiores no ofrecen ninguna protección contra ataques de reproducción (como UDP). |
|
Solución |
|
Actualización de software FreeBSD FreeBSD 4.10, 4.11, 5.3, 5.4, 6.0 ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-06:11/ipsec.patch NetBSD Actualice desde el CVS, recompile y reinstale el kernel. ftp://ftp.netbsd.org/pub/NetBSD/NetBSD-current/src/sys/netipsec/xform_esp.c |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2006-0905 |
BID | |
Recursos adicionales |
|
FreeBSD Security Advisory (FreeBSD-SA-06:11.ipsec) ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:11.ipsec.asc NetBSD Security Advisory (NetBSD-SA2006-011) ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2006-011.txt.asc |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2006-03-23 |
1.1 | Aviso emitido por NetBSD (NetBSD-SA2006-011) | 2006-04-13 |