La versión mas reciente de Mac OS X (10.5.2) parece contener una vulnerabilidd de seguridad que podría permitir a un atacante irrumpir en ordenadores de una red local o remota.
El investigador de seguridad Neil Kettle de Digit-labs.org publicó ayer una «prueba de concepto» de exploit que se aprovecharía de un fallo en el modo en que Apple implementa el soporte de IPv6.
La mayoría de las redes utilizan el protocolo de red IPv4, mientras que IPv6 se está implantando mas lentamente para facilitar una mayor cantidad de direcciones de red disponibles, mejoras en seguridad y mas características.
En un email, Kettle explica que el fallo no pondría en peligro a muchos usuarios ya que son pocos los que utilizan redes IPv6.
«En los casos de entornos de oficina, el fallo es mas serio ya que es mas probable que esté soportado IPv6 en la red local. «
El fallo también afectaría a Mac OS X Server, ya que la mayoría de los servidores ofrecen IPv6 de modo nativo. Un solo usuario podría afectar por si solo a la fiabilidad del servidor.
El fallo reside en la implementación de IPv6 en el Proyecto KAME, el cual puede no procesar adecuadamente paquetes IPv6 que contengan una cabecera de carga del protocolo de compresión de IP (IPComp). Mac OS X está construido sobre un Unix BSD, el cual contiene el código del proyecto KAME.
Kettle ha apuntado que el fallo se identificó en Noviembre y que Apple aún no ha contestado acerca de esta vulnerabilidad de Mac OS X. Según el, «la propia existencia de este fallo es un indicador claro de las actualizaciones y parches de seguridad de Apple».
En cualquier caso, sigue siendo una prueba de concepto, que afecta a pocos usuarios en principio, pero que haría bien Apple en investigar y depurar esa parte del código KAME incluido en Mac OS X.
Vía | Information Week