Vulnerabilidad en Quagga (CVE-2017-5495)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
24/01/2017
Última modificación:
20/04/2025
Descripción
Todas las versiones de Quagga, 0.93 hasta la versión 1.1.0, son vulnerables a una asignación de memoria ilimitada en la CLI de telnet 'vty', conduciendo a una denegación de servicio de los demonios de Quagga, o incluso a todo el host. Cuando los demonios de Quagga son configurados con su CLI de telnet habilitada, cualquiera que pueda conectarse a los puertos TCP puede desencadenar esta vulnerabilidad antes de la autenticación. La mayoría de las distribuciones restringen la interfaz de telnet de Quagga para el acceso local sólo por defecto. El búfer de entrada 'vty' de la interfaz de telnet de Quagga crece automáticamente, sin limite, siempre y cuando no se introduzca una nueva línea. Esto permite a un atacante hacer que el demonio de Quagga asigne memoria ilimitada enviando cadenas muy largas sin una nueva línea. Eventualmente el demonio es finalizado por el sistema, o el propio sistema se queda sin memoria. Esto se corrige en Quagga 1.1.1 y Free Range Routing (FRR) Protocol Suite 2017-01-10.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:quagga:quagga:*:*:*:*:*:*:*:* | 1.1.0 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://rhn.redhat.com/errata/RHSA-2017-0794.html
- http://savannah.nongnu.org/forum/forum.php?forum_id=8783
- http://www.securityfocus.com/bid/95745
- http://www.securitytracker.com/id/1037688
- https://github.com/freerangerouting/frr/pull/63
- https://lists.quagga.net/pipermail/quagga-dev/2017-January/016586.html
- http://rhn.redhat.com/errata/RHSA-2017-0794.html
- http://savannah.nongnu.org/forum/forum.php?forum_id=8783
- http://www.securityfocus.com/bid/95745
- http://www.securitytracker.com/id/1037688
- https://github.com/freerangerouting/frr/pull/63
- https://lists.quagga.net/pipermail/quagga-dev/2017-January/016586.html



