Linux vulnerable a ataques DoS por falla del Kernel 2.4

Tema: 

Expertos de seguridad advirtieron el jueves sobre una vulnerabilidad en el Kernel 2.4 de Linux, que puede ser explotado para causar un ataque de denegación de servicio. El Kernel o corazón de un sistema operativo, es el encargado de las funciones básicas del mismo.

Linux vulnerable a ataques DoS por falla del Kernel 2.4

http://www.vsantivirus.com/vul-linux-kernel-dos.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy

Expertos de seguridad advirtieron el jueves sobre una vulnerabilidad en el
Kernel 2.4 de Linux, que puede ser explotado para causar un ataque de denegación
de servicio. El Kernel o corazón de un sistema operativo, es el encargado de las
funciones básicas del mismo.

La falla se produce en la forma en que el Kernel de Linux maneja el caché de la
información ruteada. La información fue aportada por la empresa consultora de
seguridad de origen británico, Secunia.

Inundando un sistema Linux con paquetes con direcciones falsas, el manejo de la
"hash table" (se usa para rearmar los trozos en que se dividen los paquetes al
transmitirlos por la red), puede consumir grandes cantidades de recursos del
procesador. Secunia cataloga el fallo como moderadamente crítico, y advirtió que
podría ser explotado para dejar fuera de línea a un sistema Linux, con una tasa
de tan sólo 400 paquetes por segundo. Para ello es necesario utilizar
direcciones falsas cuidadosamente seleccionadas para que las mismas causen
colisiones al intentar volver a armar cada paquete.

Red Hat, firma que domina el mercado para Linux, tiene disponible una
actualización del Kernel para Red Hat Linux versiones 7.1 a la 9 inclusive. Red
Hat informó que el agujero de seguridad causa que el Kernel llegue a usar una
cantidad desmesurada de tiempos del procesador al intentar armar los paquetes,
dando como resultando un ataque de denegación de servicio (D.o.S).

La actualización de Red Hat soluciona otros problemas no relacionados con la
seguridad.

Una solución temporaria, podría ser filtrar el tráfico utilizando PREROUTING en
lugar de INPUT en iptables, ya que PREROUTING actúa antes del caché de la tabla
de rutas. Esto requiere un cambio menor en las reglas de filtrado. Sin embargo,
Secunia advirtió que un ataque D.o.S podría igualmente realizarse si el sistema
utiliza iptables (netfilter) para filtrar el tráfico, ya que es posible si se
aumenta la cantidad de paquetes con direcciones IP al azar seleccionadas
adecuadamente.

Además de Red Hat, también son vulnerables SuSE, Mandrake, Slackware, Gentoo,
Debian y Conectiva.

Algunos analistas consideran que esta vulnerabilidad se presenta en un momento
crítico para Linux, cuando IBM, Oracle y Red Hat trabajan junto a la comunidad
de código abierto para que Linux pase el proceso de certificación denominado "Common
Criteria" (CC).

Esta certificación significaría para Linux un crucial e importante primer paso
para obtener la aprobación comercial de clientes gubernamentales. El gobierno
federal norteamericano requiere la certificación CC para aprobar cualquier
producto tecnológico utilizado en sistemas de seguridad nacional en dicho país.

Relacionados:


http://www.secunia.com/advisories/8786/


http://marc.theaimsgroup.com/?l=bk-commits-24&m=105217616607144&w=2


http://bugzilla.kernel.org/show_bug.cgi?id=703


http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244


http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246