For the English version of this alert, click here.
Allele Security Alert
ASA-2019-00271
Identificador(es)
ASA-2019-00271, CVE-2019-5598, FreeBSD-SA-19:06.pf
Título
Bypass de filtro de pacotes ICMP/ICMP6 no pf
Fabricante(s)
The FreeBSD Project
Produto(s)
FreeBSD
Versão(ões) afetada(s)
Todas as versões suportadas do FreeBSD
Versão(ões) corrigida(s)
2019-03-21 14:17:10 UTC (stable/12, 12.0-STABLE)
2019-05-14 23:12:22 UTC (releng/12.0, 12.0-RELEASE-p4)
2019-03-21 14:17:12 UTC (stable/11, 11.3-PRERELEASE)
2019-05-14 23:12:22 UTC (releng/11.2, 11.2-RELEASE-p10)
Prova de conceito
Desconhecido
Descrição
pf(4) é um filtro de pacotes de Internet Protocol originalmente escrito para o OpenBSD. Além de filtrar pacotes, também possui recursos de normalização de pacotes.
Os estados no pf(4) permitem que os pacotes ICMP e ICMP6 passem se tiverem um pacote em sua carga correspondente a uma condição existente. pf(4) não verifica se o pacote ICMP ou ICMP6 externo possui o mesmo IP de destino que o IP de origem do pacote de protocolo interno.
Um pacote ICMP/ICMP6 criado com códigos maliciosos poderia ignorar as regras de filtragem de pacotes e ser transmitido a um host que, de outra forma, estaria indisponível.
Detalhes técnicos
Desconhecido
Créditos
Synacktiv
Referência(s)
ICMP/ICMP6 packet filter bypass in pf
https://www.freebsd.org/security/advisories/FreeBSD-SA-19:06.pf.asc
CVE-2019-5598
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5598
CVE-2019-5598
https://nvd.nist.gov/vuln/detail/CVE-2019-5598
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 23 setembro 2019