Esta nueva versión, numerada como 2.6.16.13, ve la luz a consecuencia de la detección de un problema de seguridad diagnosticado en versiones anteriores de la rama, problema que podría facilitar enormemente la conducción de ataques de denegación de servicio sobre las máquinas con núcleos vulnerables.
La falla está causada por un error de diseño en el código de SCTP-netfilter, que en versiones sin actualizar no garantiza que no se produzcan bucles infinitos que tras algunos ciclos pueden llegar a extenuar los recursos disponibles, anulando la capacidad de la máquina.
El parche no es complejo, con un total de 3 ficheros cambiados (incluyendo el makefile) y un total de 15 inserciones y 9 sustracciones en el diff correspondiente. Sin contar el makefile, restan por tanto 14 inserciones (7 por fuente) y 8 sustracciones (4 por fuente) que hay que aplicar en el código fuente de ip_conntrack_proto_sctp.c, ubicado en net/ipv4/netfilter/ y en net/netfilter/
Sin tener en cuenta las adiciones en el código relativas a comentarios, la esencia del parche consiste en la agregación de una segunda condición de contorno en la que se verifican además los tamaños de las porciones de los fragmentos gestionados a través del protocolo SCTP (Stream Control Transmission Protocol), de modo que se garantice un progreso adecuado y completo para cada particularización inducida por el bucle for_each_sctp_chunk(). SCTP es un protocolo en la capa de transporte que facilita el transporte de señales PSTN (Public Switched Telephone Network) sobre redes IP, con un diseño orientado a la seguridad, ya que es un protocolo diseñado específicamente para evitar no sólo las congestiones naturales, sino para proporcionar resistencia a los ataques de inundación (flooding) y de enmascaramiento (maskerading).
Habida cuenta de que este tipo de denegaciones de servicio son factibles no sólo local sino remotamente, el carácter de criticidad asignable al fallo es de moderadamente crítico. Desde estas líneas realizamos un llamamiento a los administradores para que procedan a actualizar tan pronto les sea posible.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…