edición general
136 meneos
1357 clics
Descubierto un desagradable agujero de seguridad en el netfilter del firewall de Linux [ENG]

Descubierto un desagradable agujero de seguridad en el netfilter del firewall de Linux [ENG]

Detrás de casi todas las herramientas de cortafuegos de Linux, como iptables; su versión más reciente, nftables; firewalld; y ufw, está netfilter, que controla el acceso a y desde la pila de red de Linux. Es un programa de seguridad esencial para Linux, así que cuando se encuentra un agujero de seguridad en él, es un gran problema. Este es un error grave. Específicamente, es un problema de escritura fuera de los límites del heap con el filtro de red del kernel. Es "explotable para lograr la ejecución de código del kernel.

| etiquetas: linux , firewall , netfilter , bug
  1. Mientras solo puedan explotarlo usuarios locales, siendo chungo, no me asusta mucho, la mayoria de los Linux que tengo son servidores web o de correo donde solo hay conexiones locales para mantenimiento y me imagino que habrá muchísimos sistemas así.
  2. #2 Laughs in 5.16.14-1
  3. En Ubuntu se parcheó ayer mismo, osea que ya no hay noticia.
  4. #3 Siendo cierto lo que has dicho, igualmente te has de asegurar de tener los servicios que sirven esas webs actualizados porque ellos a su ves estan usando un usuario local.
  5. #2 Debian Stable es 5.10
  6. #13 Yo tengo eso en algun setup y es increible la cantidad de cosas que podrian haberse colado porque uno lo pilla y el otro no.
  7. Afecta al kernel 5.4 hasta el 5.6.10.

    nvd.nist.gov/vuln/detail/CVE-2022-25636

    Edito: el resumen es que permite a un usuario subir privilegios.
  8. #8 #7
    Por eso siempre es bueno tener dos WAF de diferente tecnologia delante de los reverse proxy, a nosotros nos obliga el CNI
  9. #3 Cualquier fallo en una web puede llevar a una escalada de privilegios que comprometa todo el sistema. Es muy chungo.
  10. #13 Y un sandbox para los servicios web no está de más....
  11. #4 Sí, aquellos que te permiten a ti atacar a tu competencia pero que tú tienes parcheados :troll:
  12. #7 Ahora que lo dices, pues es cierto.
  13. #4 Estás pensando en bugs cuando deberías estar pensando en agujeros agradables :roll:
  14. #11 ¿Y en Debian?
  15. #17 Gracias, es que me pilló fuera, ahora reviso aunque lo que más tengo ahora son Proxmox que creo que tienen una compilación de kernel diferente a la estandar de Debian, a ver que averiguo por ahí.
  16. #9 sudo apt-get install glory-hole
  17. #24 Yo actualizé anoche y tengo 5.4.174-2-pve según este hilo está todo parcheado.

    forum.proxmox.com/threads/a-lot-more-kernel-vulnerabilities-spectre-v2
  18. ¿Hay bugs agradables? :-D
  19. #9 qué viciosillo eres :->
  20. #15 Yo hago pruebas a veces metiendo un nessus atacando al segundo WAF y luego lo mismo atacando directamente desde fuera y hay diferencia, lo bueno es que al ir haciendo estas pruebas puedes corregir vulnerabilidades de forma preventiva antes incluso de que salga el parche (añadiendo reglas específicas para ese fallo por ejemplo).
  21. #21 Y el reverse con el modsecurity con las reglas de owasp
  22. #18 No sé qué puse lo último... Uname... 5.14.18

    Últimamente están saliendo vulnerabilidades preocupantes pero las dos últimas tienen una vida muy corta (Dirtypipe y esta)
  23. #26 Como mola cuando dos usuarios dicen palabras al azar y parecen que saben de lo que hablan, pero en realidad solo se están quedando con todo el personal. :troll:
  24. #11 Seguro que con los bugs en Windows tienes el mismo criterio.
  25. #34 Es que resulta que Ubuntu es gratis, igual no hay comparación, pero cada uno se consuela como quiere
  26. #35 Por lo tanto mi comentario es cierto.
  27. #4 Si, este es uno que te llama nombres como gafotas, gorda, barrigudo ... uno muy desagradable

    Y hasta huele mal
  28. #11 Si que hay noticia, los bugs de seguridad se descubren tiempo antes y se avisa al desarrollador para que con tiempo desarrolle un parche, una vez creado el parche ya se puede difundir el bug y hacerlo noticia para que todos sepan que hay que actualizarse lo antes posible.
  29. #18 Efectivamente. Bullseye está en 5.10.103, al menos en la versión de RaspberryPIOS
  30. No he leido la noticia completa, pero... otro problema de seguridad de memoria? A ver si dejan de usar C de una vez.
  31. #4 Peluditos y con ojos de gato de shreck.... entre 6 y 8 ojos pero así de monos....
  32. #4 los hay hasta que son features
comentarios cerrados

menéame