Vulnerabilidad de denegación de servicio en FreeBSD
Las versiones no actualizadas de FreeBSD contienen una vulnerabilidad
que permite que un atacante remoto bloquee o “tire” una máquina con
dicho sistema operativo.
FreeBSD es un sistema operativo OpenSource gratuito y de alta calidad,
perteneciente a la familia *BSD, como NetBSD u OpenBSD.
El
problema radica en la gestión de la recepción de datagramas TCP
desordenados. El protocolo TCP posibilita la transmisión de datos de
forma fiable y ordenada. Para ello, si se reciben datos desordenados, el
sistema operativo los almacenará hasta que lleguen los datos que faltan
y transferírselos así a la aplicación.
Lo normal
en estos casos sería almacenar esos datagramas desordenados durante un
tiempo acotado. Si al cabo de dicho tiempo no llegan el resto de
datagramas, se eliminarán los que tengamos, como si se hubieran perdido
en tránsito. Lamentablemente las versiones no actualizadas de FreeBSD no
eliminan esos datagramas hasta que o bien lleguen los que faltan o la
aplicación cierre la conexión TCP/IP.
Esto puede ser
aprovechado por un atacante malicioso para consumir recursos sin más que
establecer una conexión TCP/IP con la máquina FreeBSD víctima y enviarle
posteriormente datagramas desordenados. El efecto final es la caída del
servidor.
La recomendación de Hispasec es actualizar los sistemas
FreeBSD a la última versión estable de las ramas “4-STABLE”,
“RELENG_5_2”, “RELENG_4_9”, o “RELENG_4_8”.