View Comments



Two Holes (not that!)
Thu Mar 15 12:10 2007



Se visitarem o site do OpenBSD verificaram que a célebre frase está diferente: "Only two remote holes in the default install, in more than 10 years!"
Como é sabido, a equipa do OpenBSD só considera "remote holes", vulnerabilidades que permitam a execução de código arbritário remotamente, o que não inclui Denial of Services senão esse número seria bem diferente.

O Theo teve de mudar a frase recentemente pois foi descoberto uma vulnerabilidade no kernel quando este recebe pacotes IPv6 especialmente criados para o efeito que permitem a execução de código arbritário explorando um buffer overflow.

Existem dois aspectos no advisory da Core que me intrigam um pouco. O primeiro está relacionado com a timeline de contactos, de certa forma parece-me que a equipa do OpenBSD não levou muito a sério o aviso, e posterirormente quando já tinha conhecimento concreto da gravidade do mesmo tentou encobrir o FIX.
O outro aspecto advêm do "scope" do ataque. A Core afirma que a vulnerabilidade é remota, mas depois acrecenta:

"However, in order to exploit a vulnerable system an attacker needs to be able to inject fragmented IPv6 packets on the target system's local network. This requires direct physical/logical access to the target's local network -in which case the attacking system does not need to have a working IPv6 stack- or the ability to route or tunnel IPv6 packets to the target from a remote network."

Ou seja, isto é um ataque limitado a layer 2, logo o remote restringe-se á local subnet e acesso root a alguma dessas máquinas de modo a poder criar raw sockets. Penso que os scripts kids só terão consciência deste facto quando se aperceberem da variável "MACADDRESS".












Fri Mar 16 9:54 2007



se a maquina tiver routing ipv6, não.
só precisas do segmento local para o gajo de não chegares la por ipv6, porque o GENERIC tem ipv6 por default e se lhe enviares um packet, este packet será processado.

só precisas de acesso layer2 se não tiveres acesso via ipv6 ;)


Fri Mar 16 10:54 2007



:s/gajo/caso :)

Tens razão, alias está dito no post:

..or the ability to route or tunnel IPv6 packets to the target from a remote network."

Como grande parte do ISPs "já" fazem routing de IPv6 e se a máquina não tiver nenhum router da própria "empresa" antes que não o faça ou uma firewall a cortar esse tráfego, então sim, temos remote na sua plenitude via layer 3, mas não usando o PoC disponabilizado. Já deve haver "actualizações" ao exploit.