Total Security - totalsecurity.com.br
OpenBSD: Segunda falha em 10 anos
A equipe de segurança do sistema operacional OpenBSD admitiu que o software contém uma séria falha de segurança em seu código na maneira como lida com pacotes IPv6.
O OpenBSD, variação do sistema BSD, feito em Unix, é conhecido por suas políticas restritas de segurança e, até esta semana, seu site se orgulhava de afirmar que apenas uma brecha de segurança foi encontrada no sistema em mais de 10 anos.
A nota já foi atualizada para dois.
O bug motiva uma corrupção de memória no protocolo mbuf que lida com pacotes ICMP6, que pode causa um ataque ao kernel ou executar códigos maliciosos com privilégios no kernel, de acordo com a Core Security, que descobriu o problema.
A consultoria de segurança Secunia classificou o bug como altamente crítico.
Um fato curioso é que crackers podem fazer o ataque enviando apenas pacotes fragmentados para o sistema.
Isto exige acesso direto físico ou lógico à rede local da vítima - que, no caso, não precisaria ter uma fila de ações IPv6- ou a habilidade para redirecionar o ataque ao alvo a partir da rede remota, afirma a Core.
A falha foi confirmada da versão 3.1 à 4.0, mas outros aplicativos podem ser afetados, afirma a Core.
Desenvolvedores do openBSD divulgaram um patch que corrige a questão, e afirmaram que administradores também podem resolver o problema bloqueando pacotes IPv6 no firewall.
A Core precisou se esforçar para convencer os desenvolvedores OpenBSD sobre a seriedade da falha, que parece apenas propensa a desligar o sistema - algo que o OpenBSD não considera como uma questão de segurança.
O OpenBSD não usa mais o termo "vulnerabilidade" ao se referir a bugs que levam a ataques remotos, disse a consultoria.
Para tanto, a Core desenvolveu um código que provasse a execução remota do código no kernel, o que fez com que a equipe de segurança do OpenBSD se referisse finalmente à falha como vulnerabilidade.
Fonte: IDG NOW!
O OpenBSD, variação do sistema BSD, feito em Unix, é conhecido por suas políticas restritas de segurança e, até esta semana, seu site se orgulhava de afirmar que apenas uma brecha de segurança foi encontrada no sistema em mais de 10 anos.
A nota já foi atualizada para dois.
O bug motiva uma corrupção de memória no protocolo mbuf que lida com pacotes ICMP6, que pode causa um ataque ao kernel ou executar códigos maliciosos com privilégios no kernel, de acordo com a Core Security, que descobriu o problema.
A consultoria de segurança Secunia classificou o bug como altamente crítico.
Um fato curioso é que crackers podem fazer o ataque enviando apenas pacotes fragmentados para o sistema.
Isto exige acesso direto físico ou lógico à rede local da vítima - que, no caso, não precisaria ter uma fila de ações IPv6- ou a habilidade para redirecionar o ataque ao alvo a partir da rede remota, afirma a Core.
A falha foi confirmada da versão 3.1 à 4.0, mas outros aplicativos podem ser afetados, afirma a Core.
Desenvolvedores do openBSD divulgaram um patch que corrige a questão, e afirmaram que administradores também podem resolver o problema bloqueando pacotes IPv6 no firewall.
A Core precisou se esforçar para convencer os desenvolvedores OpenBSD sobre a seriedade da falha, que parece apenas propensa a desligar o sistema - algo que o OpenBSD não considera como uma questão de segurança.
O OpenBSD não usa mais o termo "vulnerabilidade" ao se referir a bugs que levam a ataques remotos, disse a consultoria.
Para tanto, a Core desenvolveu um código que provasse a execução remota do código no kernel, o que fez com que a equipe de segurança do OpenBSD se referisse finalmente à falha como vulnerabilidade.
Fonte: IDG NOW!
URL Fonte: https://totalsecurity.com.br/noticia/1761/visualizar/
Comentários