ASA-2019-00271 – FreeBSD: Bypass de filtro de pacotes ICMP/ICMP6 no pf


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00271

Identificador(es)

ASA-2019-00271, CVE-2019-5598, FreeBSD-SA-19:06.pf

Título

Bypass de filtro de pacotes ICMP/ICMP6 no pf

Fabricante(s)

The FreeBSD Project

Produto(s)

FreeBSD

Versão(ões) afetada(s)

Todas as versões suportadas do FreeBSD

Versão(ões) corrigida(s)

2019-03-21 14:17:10 UTC (stable/12, 12.0-STABLE)
2019-05-14 23:12:22 UTC (releng/12.0, 12.0-RELEASE-p4)
2019-03-21 14:17:12 UTC (stable/11, 11.3-PRERELEASE)
2019-05-14 23:12:22 UTC (releng/11.2, 11.2-RELEASE-p10)

Prova de conceito

Desconhecido

Descrição

pf(4) é um filtro de pacotes de Internet Protocol originalmente escrito para o OpenBSD. Além de filtrar pacotes, também possui recursos de normalização de pacotes.

Os estados no pf(4) permitem que os pacotes ICMP e ICMP6 passem se tiverem um pacote em sua carga correspondente a uma condição existente. pf(4) não verifica se o pacote ICMP ou ICMP6 externo possui o mesmo IP de destino que o IP de origem do pacote de protocolo interno.

Um pacote ICMP/ICMP6 criado com códigos maliciosos poderia ignorar as regras de filtragem de pacotes e ser transmitido a um host que, de outra forma, estaria indisponível.

Detalhes técnicos

Desconhecido

Créditos

Synacktiv

Referência(s)

ICMP/ICMP6 packet filter bypass in pf
https://www.freebsd.org/security/advisories/FreeBSD-SA-19:06.pf.asc

CVE-2019-5598
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5598

CVE-2019-5598
https://nvd.nist.gov/vuln/detail/CVE-2019-5598

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 23 setembro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.