Se visitarem o site do OpenBSD verificaram que a célebre frase está diferente: "Only two remote holes in the default install, in more than 10 years!"
Como é sabido, a equipa do OpenBSD só considera "remote holes", vulnerabilidades que permitam a execução de código arbritário remotamente, o que não inclui Denial of Services senão esse número seria bem diferente.
O Theo teve de mudar a frase recentemente pois foi descoberto uma vulnerabilidade no kernel quando este recebe pacotes IPv6 especialmente criados para o efeito que permitem a execução de código arbritário explorando um buffer overflow.
Existem dois aspectos no advisory da Core que me intrigam um pouco. O primeiro está relacionado com a timeline de contactos, de certa forma parece-me que a equipa do OpenBSD não levou muito a sério o aviso, e posterirormente quando já tinha conhecimento concreto da gravidade do mesmo tentou encobrir o FIX.
O outro aspecto advêm do "scope" do ataque. A Core afirma que a vulnerabilidade é remota, mas depois acrecenta:
"However, in order to exploit a vulnerable system an attacker needs to be able to inject fragmented IPv6 packets on the target system's local network. This requires direct physical/logical access to the target's local network -in which case the attacking system does not need to have a working IPv6 stack- or the ability to route or tunnel IPv6 packets to the target from a remote network."
Ou seja, isto é um ataque limitado a layer 2, logo o remote restringe-se á local subnet e acesso root a alguma dessas máquinas de modo a poder criar raw sockets. Penso que os scripts kids só terão consciência deste facto quando se aperceberem da variável "MACADDRESS".