Vulnerabilidad CVE-2020-16898

La vulnerabilidad se da cuando se realiza un manejo inapropiado de paquetes ICMPv6 por el stack TCP/IP de Windows. En particular, con los paquetes ICMPv6 Router Advertisement packets (RDNSS) que usan la opción “Option Type 25” (Recursive DNS Server Option). Tal y como está definido en el RFC 8106, el campo “largo” definido en el paquete “Option Type 25” siempre debería ser un valor impar. De generarse un paquete mal formado que especifique un valor de “largo” par, es posible saltar la validación realizada por Windows y por consiguiente lograr un desborde de buffer (buffer overflow) y potencial ejecución de código remoto (RCE).
Este tipo de vulnerabilidad tiene un antecedente que fue corregido por Microsoft en 2013 donde era posible para un atacante realizar ataques de “Ping of Death". Adicionalmente, puede tener un impacto alto ya que podría ser incluido como parte de mecanismos de propagación de malware (auto-propagable o “wormable”).
Los productos y versiones afectadas son:
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for x64-based Systems
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
Remediación
Microsoft lanzó los parches correspondientes y recomienda que se instalen las actualizaciones para esta vulnerabilidad.
Mitigación
En caso de no poder reiniciar el sistema, Microsoft ha publicado una alternativa para deshabilitar ICMPv6 RDNSS (es necesario notar que esto está únicamente disponible para Windows 10 versión 1709 y posteriores):
Deshabilitar ICMPv6 RDNSS para evitar que se explote la vulnerabilidad.
Comando PowerShell:
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable
Nota: No es necesario reiniciar después de realizar el cambio
Para volver a habilitar RDNSS utilice el siguiente comando de PowerShell:
netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable
Para Windows Server 1709 y posteriores consultar el siguiente enlace.
Recomendaciones
Aplicar los parches de seguridad provistos por el fabricante para remediar la vulnerabilidad. El parche ya ha sido distribuido a través del gestor de actualizaciones de Microsoft pero también puede ser descargado individualmente a través del siguiente enlace.
Referencias
Acceder a más información sobre CVE-2020-16898 en la página de Microsoft.
Acceder a más información sobre CVE-2020-16898 en la página de McAfee
Acceder a más información sobre CVE-2020-16898 en la página de Sophos