Alguem poderia confirmar se ja existe algum remendo oficial para esse problema ou se realmente os drives ethernet dos BSD sofrem do mesmo problema?
Atenciosamente Soulofblack
-------- Original Message --------
Subject: SEGURAN�A: Re: Problemas de seguran�a nos controladores de dispositivos Ethernet
Date: Mon, 13 Jan 2003 20:42:54 +0000
From: S�rgio Ara�jo <[EMAIL PROTECTED]>
Reply-To: <[EMAIL PROTECTED]>(Seguran�a inform�tica)
To: <[EMAIL PROTECTED]>(Seguran�a inform�tica)
Cumprimentos,
Xsecurity.ws wrote:
Um grupo de investigadores descobriu a exist�ncia de um importante problema de seguran�a que afecta um grande n�mero de controladores de dispositivos Ethernet. O standard IEEE define que os pacotes transmitidos numa rede Ethernet devem ter um tamanho m�nimo de 46 bytes e um m�ximo de 1500 bytes. Quando se utilizam alguns protocolos de comunica��es, como � o caso do protocolo IP, que requer um tamanho inferior ao m�nimo estabelecido, � necess�rio completar um espa�o livre com valores nulos (ver RFC/894).
"Padding the frame".
Continuando.... Foi descoberto que muitos controladores de dispositivos Ethernet n�o realizam esta opera��o sem que, no seu lugar, quando devem enviar um pacote com um tamanho inferior ao m�nimo estabelecido por Standard, se reutilizam os bytes contidos nos pacotes anteriores.
Pior: em vez de completarem a trama Ethernet com informa��o inv�lida utilizam informa��o proveniente da mem�ria reservada ao "driver", ao "kernel" do sistema operativo ou de "buffers" da pr�pria placa de rede.
O seguinte fragmento de c�digo C mostra a vulnerabilidade:
01 void xmit_frame(char *frame_buf, int frame_len)
02 {
03 int length;
04
05
06 if (frame_len MIN_FRAME_SZ)
07 length = MIN_FRAME_SZ;
08 else
09 length = frame_len;
10
11 copy_to_tx_buf(frame_buf, length);
12
13 return;
14 }
Isto, que � simples vista pode parecer de pouca import�ncia, pode
converter-se num problema de seguran�a muito grave em determinados
contornos. Se utiliza um controlador de dispositivos Ethernet que n�o
realiza a continua��o dos valores nulos e dos bytes livres nos pacotes, estes podem incluir informa��o sens�vel precedente de outros pacotes.
Ofir Arkin e Josh Anderson, (que descobriram o problema), simplesmente enviando pacotes ICMP � v�tima, conseguiram obter palavras-chave, e informa��o sobre sess�es HTTP, analizando o "padding" das respostas. A t�cnica garante, por exemplo, (com uma alta probabilidade de sucesso, se utilizada durante v�rias semanas), a captura de palavras-chave, ou contornar mecanismos para separa��o de tr�fego, como VLAN's 802.1Q, etc...
Utilizando o exemplo do c�digo anterior, deveria efectuar a seguinte
modifica��o para eliminar a vulnerabilidade:
...
06 if (frame_len MIN_FRAME_SZ) {
07 length = MIN_FRAME_SZ;
08 memset(frame_buf + frame_len, 0, length - frame_len);
09 } else
...
Esta vulnerabilidade est� presente num grande n�mero de controladores de dispositivos Ethernet, em diversos Sistemas Operativos, incluindo,
Linux, *BSD e Windows.
Mais informa��es em: http://www.kb.cert.org/vuls/id/412115
No documento original, "EtherLeak: Ethernet frame padding information
leakage", (em
http://www.atstake.com/research/advisories/2003/atstake_etherleak_report.pdf),
s�o apontados mais de 40 controladores vulner�veis.
A Microsoft afirma que os "drivers" que publicou n�o possuem este
problema, mas n�o pode garantir o mesmo sobre especifica��es e exemplos
de c�digo publicados, utilizados por terceiros para construir os seus
pr�prios controladores.
Uma vez serem tantos os vendedores afectados, (uns mais atentos a estes
problemas de seguran�a que outros, reparem que foram notificados sobre
isto h� seis meses!), e ser dif�cil, na minha opini�o, localizar os
autores de alguns dos "drivers" Open Source que por a� andam, creio ser
essencial a disponibiliza��o imediata de uma ferramenta "amig�vel" que
permita testar a exist�ncia do problema, e alertar o utilizador "comum".
A Microsoft prometeu incluir c�digo para esse fim na sua especifica��o
para a certifica��o de "drivers", que poderia servir como base.
Creio surgir aqui uma oportunidade para uma ferramenta �til,
disponibilizada por um subscritor desta lista. Algum candidato ?
Cordialmente,
S�rgio Ara�jo
------------------------------------------------------------------------
_______________________________________________________________________
Busca Yahoo!
O melhor lugar para encontrar tudo o que voc� procura na Internet
http://br.busca.yahoo.com/
_______________________________________________________________
Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/
