bug-seguridad-en-kernel-linux-sololinux.jpg

Otro día más dónde la gente se pone histérica y paranoica por la seguridad. Ésta vez, en torno al CERT/CC de la Universidad de Carnegie Mellon, que suele ser bastante fiable y afirman que éste problema podría hacer llamadas, que a la larga nos costaría muy caro en la estabilidad de nuestro sistema, a tcp_collapse_ofo_queue() y tcp_prune_ofo_queue() que por cada paquete entrante podríamos estar siendo víctimas de un ataque DoS (Denial of Service).

También pueden mirar a los amigos de ZDNET mostrando las mayores fugas y brechas de datos en lo que va de éste 2018 con mucha información para tener presente y estar al día con lo que nos toca, aunque les recuerdo que ésta información se encuentra en Inglés.

Volviendo al tema, es cierto que éste error, al que ya se le dio el nombre de SegmentSmack, podría causar ataques DoS. Pero por suerte ya fue arreglado. De hecho, se parcheó dos semanas antes de que se anunciara el problema. El código parche ya está en los núcleos de nuestros sistemas en sus versiones 4.9.11 y 4.17.11.

Es cierto que algunas distribuciones de GNU/Linux como Red Hat, aún no han actualizado sus sistemas operativos con el nuevo parche. Pero, es sólo cuestión de tiempo. Otras empresas que tiene a GNU/Linux, cómo es el caso de SUSE, ya parcheaeron sus versiones de su sistema.

Además, para atacar un sistema, se necesitan sesiones TCP bidireccionales continuas a un puerto abierto que esté accesible. Tampoco se puede hacer usando IP falsas. Lo que si estaremos de acuerdo que en la teoría, en el peor de los casos, un atacante puede detener a un objetivo con menos de 2Kb/s de tráfico “malicioso”. Ahora en la práctica, sin embargo, es más probable que se ataque con éxito a un servidor entrando en el centro de datos y desconectando el cable de alimentación.

Y para finalizar, como tantas otras vulnerabilidades de seguridad de GNU/Linux, ésta fue muy exagerada. Si, era importante y había que tenerlo en cuenta y abordar el problema. Pero, los desarrolladores del kernel de Linux, a diferencia de otros programadores de sistemas operativos, podrían arreglar los agujeros de seguridad tan pronto como se enteren de la existencia de alguno.

Así que por favor evitemos la paranoia y seamos felices!

Un abrazo!

Anuncios