Controlado desde el
19/10/97 por NedStat
|
Linux vulnerable a ataques DoS por falla del Kernel
|
|
VSantivirus No. 1043 Año 7, Viernes 16 de mayo de 2003
Linux vulnerable a ataques DoS por falla del Kernel
http://www.vsantivirus.com/vul-linux-kernel-dos.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Expertos de seguridad advirtieron el jueves sobre una vulnerabilidad en el Kernel 2.4 de Linux, que puede ser explotado para causar un ataque de denegación de servicio. El Kernel o corazón de un sistema operativo, es el encargado de las funciones básicas del mismo.
La falla se produce en la forma en que el Kernel de Linux maneja el caché de la información ruteada. La información fue aportada por la empresa consultora de seguridad de origen británico, Secunia.
Inundando un sistema Linux con paquetes con direcciones falsas, el manejo de la "hash table" (se usa para rearmar los trozos en que se dividen los paquetes al transmitirlos por la red), puede consumir grandes cantidades de recursos del procesador. Secunia cataloga el fallo como moderadamente crítico, y advirtió que podría ser explotado para dejar fuera de línea a un sistema Linux, con una tasa de tan sólo 400 paquetes por segundo. Para ello es necesario utilizar direcciones falsas cuidadosamente seleccionadas para que las mismas causen colisiones al intentar volver a armar cada paquete.
Red Hat, firma que domina el mercado para Linux, tiene disponible una actualización del Kernel para Red Hat Linux versiones 7.1 a la 9 inclusive. Red Hat informó que el agujero de seguridad causa que el Kernel llegue a usar una cantidad desmesurada de tiempos del procesador al intentar armar los paquetes, dando como resultando un ataque de denegación de servicio (D.o.S).
La actualización de Red Hat soluciona otros problemas no relacionados con la seguridad.
Una solución temporaria, podría ser filtrar el tráfico utilizando PREROUTING en lugar de INPUT en iptables, ya que PREROUTING actúa antes del caché de la tabla de rutas. Esto requiere un cambio menor en las reglas de filtrado. Sin embargo, Secunia advirtió que un ataque D.o.S podría igualmente realizarse si el sistema utiliza iptables (netfilter) para filtrar el tráfico, ya que es posible si se aumenta la cantidad de paquetes con direcciones IP al azar seleccionadas adecuadamente.
Además de Red Hat, también son vulnerables SuSE, Mandrake, Slackware, Gentoo, Debian y Conectiva.
Algunos analistas consideran que esta vulnerabilidad se presenta en un momento crítico para Linux, cuando IBM, Oracle y Red Hat trabajan junto a la comunidad de código abierto para que Linux pase el proceso de certificación denominado "Common Criteria" (CC).
Esta certificación significaría para Linux un crucial e importante primer paso para obtener la aprobación comercial de clientes gubernamentales. El gobierno federal norteamericano requiere la certificación CC para aprobar cualquier producto tecnológico utilizado en sistemas de seguridad nacional en dicho país.
Relacionados:
http://www.secunia.com/advisories/8786/
http://marc.theaimsgroup.com/?l=bk-commits-24&m=105217616607144&w=2
http://bugzilla.kernel.org/show_bug.cgi?id=703
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|