Nuevas vulnerabilidades en dispositivos Linux y FreeBSD

Investigadores en informática forense advierten que los sistemas operativos Linux y FreeBSD contienen vulnerabilidades que permiten a los hackers bloquear los servidores de forma remota e interrumpir las comunicaciones de los administradores.

Los distribuidores de sistemas operativos han recomendado a los usuarios instalar los parches de actualización apenas sean lanzados o, de lo contrario, modificar las configuraciones necesarias para reducir el riesgo de explotación.

Acorde a los expertos en informática forense, la más severa de las fallas, conocida como SACK Panic, puede ser explotada mediante el envío masivo de una secuencia TCP especialmente diseñada; como respuesta, el sistema comprometido colapsará (estado conocido como pánico del kernel). De tener éxito, el atacante generará una denegación de servicio remota (DoS).

La segunda falla encontrada también funciona enviando secuencias maliciosas que generan un alto consumo en el sistema. En algunas versiones del sistema operativo, los atacantes pueden causar lo que se conoce como una “lista costosa de enlaces vinculados para los SACK posteriores”, que puede resultar en una fragmentación adicional.

Las dos vulnerabilidades explotan la forma en la que los sistemas operativos administran el reconocimiento selectivo de TCP (abreviado como SACK); acorde a los expertos en informática forense, este es un mecanismo que permite a una computadora receptora en un proceso de comunicación informar al remitente los segmentos que ha enviado de forma exitosa para poder reenviar los segmentos perdidos. Los expertos también reportaron una vulnerabilidad en FreeBSD 12 que funciona de forma similar, pero interactuando con el mapa de envío de RACK en el sistema operativo.

Por último, los expertos encontraron una falla que puede ralentizar los sistemas impactados reduciendo el tamaño máximo de los segmentos de una conexión TCP. El tamaño máximo de estos segmentos es una configuración presente en el encabezado de un paquete TCP que especifica la cantidad de datos contenida en el segmento.   

Acorde a los expertos del Instituto Internacional de Seguridad Cibernética (IICS) las distribuciones de Linux están por lanzar los parches para corregir estas fallas, que incluyen el bloqueo de conexiones con MSS bajo, inhabilitación del procesamiento de SACK o desactivación temporal de la pila TCP RACK.