El otro día anduvimos con un poco de histeria de seguridad. Esta vez, la Universidad Carnegie Mellon afirmaba que la pila de red TCP del Kernel de Linux podría verse “obligada a realizar llamadas muy costosas a tcp_collapse_ofo_queue () y tcp_prune_ofo_queue () por cada paquete entrante que podía generar una denegación de servicio ( DoS) “.

Es cierto que este error, dado el nombre de moda SegmentSmack, podría causar ataques DoS. Pero ya ha sido arreglado. De hecho, fue parcheado dos semanas antes de que se anunciara el problema. El código fijo ya está en los núcleos Linux 4.9.116 y 4.17.11.

También es cierto que algunos distribuidores de Linux, como Red Hat, aún no han actualizado sus sistemas operativos con el nuevo parche. Pero, es solo una cuestión de tiempo. Otras compañías de Linux, como SUSE, han parcheado sus vulnerabilidades de sus distribuciones de Linux.

Además, para atacar un sistema, se necesita sesiones TCP bidireccionales continuas a un puerto abierto accesible. Tampoco se puede hacer utilizando direcciones IP falsificadas. Es cierto que, en el peor de los casos, un atacante puede detener a un objetivo con menos de 2 kilobits por segundo de tráfico malicioso. En términos prácticos, sin embargo, es más probable que ataques con éxito un servidor yendo al centro de datos y desconectando su cable de alimentación.

Al igual que muchas otras vulnerabilidades de seguridad de Linux, esta fue demasiado exagerada. Sí, era importante y necesitaba atención. Pero, los desarrolladores del Kernel de Linux, a diferencia de otros programadores de sistemas operativos que podría nombrar, atacan y arreglan agujeros de seguridad tan pronto como los conocen.

Fuente: zdnet

Comparte

(Artículo visitado 3 veces, 1 visitas hoy)