Ejecución de código a través de tráfico BGP en tcpdump

by | Jul 22, 2007 | Profesional | 0 comments

Se ha encontrado una vulnerabilidad en la herramienta tcpdump que puede
ser potencialmente aprovechada por un atacante para ejecutar código
arbitrario si la víctima procesa tráfico manipulado.

Tcpdump, es un programa que coloca la tarjeta de red en modalidad
promiscua y captura los paquetes que circulan por la red. Se trata de
una herramienta muy versátil, especialmente utilizada en tareas de
seguridad informática (por ejemplo, en la evaluación de la seguridad de
una red) así como en el análisis del funcionamiento de las redes.

El fallo se debe a un uso incorrecto el valor de retorno snprinf en la
función decode_labeled_vpn_l2() dentro del código de print-bgp.c. Esto
puede provocar un desbordamiento de memoria intermedia si se envían
paquetes BGP especialmente manipulados y son tratados con esta
herramienta. Eso podría derivar en ejecución de código arbitrario.

El fallo se ha confirmado en la versión 3.9.6, aunque otras podrían
verse afectadas. El descubridor ha publicado el código de una prueba de
concepto que permite aprovechar la vulnerabilidad.

No se ha publicado versión oficial que lo solucione, pero la
vulnerabilidad se ha corregido en el repositorio SVN.

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí