Vulnerabilidad de denegación de servicio en FreeBSD

Las versiones no actualizadas de FreeBSD contienen una vulnerabilidad
que permite que un atacante remoto bloquee o “tire” una máquina con
dicho sistema operativo.

FreeBSD es un sistema operativo OpenSource gratuito y de alta calidad,

perteneciente a la familia *BSD, como NetBSD u OpenBSD.

El

problema radica en la gestión de la recepción de datagramas TCP

desordenados. El protocolo TCP posibilita la transmisión de datos de

forma fiable y ordenada. Para ello, si se reciben datos desordenados, el

sistema operativo los almacenará hasta que lleguen los datos que faltan

y transferírselos así a la aplicación.

Lo normal

en estos casos sería almacenar esos datagramas desordenados durante un

tiempo acotado. Si al cabo de dicho tiempo no llegan el resto de

datagramas, se eliminarán los que tengamos, como si se hubieran perdido

en tránsito. Lamentablemente las versiones no actualizadas de FreeBSD no

eliminan esos datagramas hasta que o bien lleguen los que faltan o la

aplicación cierre la conexión TCP/IP.

Esto puede ser

aprovechado por un atacante malicioso para consumir recursos sin más que

establecer una conexión TCP/IP con la máquina FreeBSD víctima y enviarle

posteriormente datagramas desordenados. El efecto final es la caída del

servidor.

La recomendación de Hispasec es actualizar los sistemas

FreeBSD a la última versión estable de las ramas “4-STABLE”,

“RELENG_5_2”, “RELENG_4_9”, o “RELENG_4_8”.