int(2274)

Boletines de Vulnerabilidades


Vulnerabilidad en IPSec permite ataques de replay

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Integridad
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado UNIX
Software afectado FreeBSD 4.10, 4.11, 5.3, 5.4, 6.0

Descripción

Se ha descubierto una vulnerabilidad en FreeBSD 4.10, 4.11, 5.3, 5.4, 6.0. La vulnerabilidad reside en un error de programación en "fast_ipsec" que no valida los números de secuencia de los paquetes asociados con la "Security Association".

Un atacante remoto podría ser capaz de interceptar paquetes IPSec y reproducirlos (replay attack). Esto podría tener múltiples consecuencias si los protocolos superiores no ofrecen ninguna protección contra ataques de reproducción (como UDP).

Solución



Actualización de software

FreeBSD
FreeBSD 4.10, 4.11, 5.3, 5.4, 6.0
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-06:11/ipsec.patch

NetBSD
Actualice desde el CVS, recompile y reinstale el kernel.
ftp://ftp.netbsd.org/pub/NetBSD/NetBSD-current/src/sys/netipsec/xform_esp.c

Identificadores estándar

Propiedad Valor
CVE CVE-2006-0905
BID

Recursos adicionales

FreeBSD Security Advisory (FreeBSD-SA-06:11.ipsec)
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:11.ipsec.asc

NetBSD Security Advisory (NetBSD-SA2006-011)
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2006-011.txt.asc

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2006-03-23
1.1 Aviso emitido por NetBSD (NetBSD-SA2006-011) 2006-04-13

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT