edición general
136 meneos
1356 clics
Descubierto un desagradable agujero de seguridad en el netfilter del firewall de Linux [ENG]

Descubierto un desagradable agujero de seguridad en el netfilter del firewall de Linux [ENG]

Detrás de casi todas las herramientas de cortafuegos de Linux, como iptables; su versión más reciente, nftables; firewalld; y ufw, está netfilter, que controla el acceso a y desde la pila de red de Linux. Es un programa de seguridad esencial para Linux, así que cuando se encuentra un agujero de seguridad en él, es un gran problema. Este es un error grave. Específicamente, es un problema de escritura fuera de los límites del heap con el filtro de red del kernel. Es "explotable para lograr la ejecución de código del kernel.

| etiquetas: linux , firewall , netfilter , bug
  1. Afecta al kernel 5.4 hasta el 5.6.10.

    nvd.nist.gov/vuln/detail/CVE-2022-25636

    Edito: el resumen es que permite a un usuario subir privilegios.
  2. Mientras solo puedan explotarlo usuarios locales, siendo chungo, no me asusta mucho, la mayoria de los Linux que tengo son servidores web o de correo donde solo hay conexiones locales para mantenimiento y me imagino que habrá muchísimos sistemas así.
  3. ¿Hay bugs agradables? :-D
  4. #4 Peluditos y con ojos de gato de shreck.... entre 6 y 8 ojos pero así de monos....
  5. #2 Laughs in 5.16.14-1
  6. #3 Siendo cierto lo que has dicho, igualmente te has de asegurar de tener los servicios que sirven esas webs actualizados porque ellos a su ves estan usando un usuario local.
  7. #7 Ahora que lo dices, pues es cierto.
  8. #4 Estás pensando en bugs cuando deberías estar pensando en agujeros agradables :roll:
  9. #9 qué viciosillo eres :->
  10. En Ubuntu se parcheó ayer mismo, osea que ya no hay noticia.
  11. #11 ¿Y en Debian?
  12. #8 #7
    Por eso siempre es bueno tener dos WAF de diferente tecnologia delante de los reverse proxy, a nosotros nos obliga el CNI
  13. #11 Si que hay noticia, los bugs de seguridad se descubren tiempo antes y se avisa al desarrollador para que con tiempo desarrolle un parche, una vez creado el parche ya se puede difundir el bug y hacerlo noticia para que todos sepan que hay que actualizarse lo antes posible.
  14. #13 Yo tengo eso en algun setup y es increible la cantidad de cosas que podrian haberse colado porque uno lo pilla y el otro no.
  15. #15 Yo hago pruebas a veces metiendo un nessus atacando al segundo WAF y luego lo mismo atacando directamente desde fuera y hay diferencia, lo bueno es que al ir haciendo estas pruebas puedes corregir vulnerabilidades de forma preventiva antes incluso de que salga el parche (añadiendo reglas específicas para ese fallo por ejemplo).
  16. #2 Debian Stable es 5.10
  17. #3 Cualquier fallo en una web puede llevar a una escalada de privilegios que comprometa todo el sistema. Es muy chungo.
  18. #17 Gracias, es que me pilló fuera, ahora reviso aunque lo que más tengo ahora son Proxmox que creo que tienen una compilación de kernel diferente a la estandar de Debian, a ver que averiguo por ahí.
  19. #13 Y un sandbox para los servicios web no está de más....
  20. #9 sudo apt-get install glory-hole
  21. #4 los hay hasta que son features
  22. #24 Yo actualizé anoche y tengo 5.4.174-2-pve según este hilo está todo parcheado.

    forum.proxmox.com/threads/a-lot-more-kernel-vulnerabilities-spectre-v2
  23. #21 Y el reverse con el modsecurity con las reglas de owasp
  24. #18 No sé qué puse lo último... Uname... 5.14.18

    Últimamente están saliendo vulnerabilidades preocupantes pero las dos últimas tienen una vida muy corta (Dirtypipe y esta)
  25. #4 Sí, aquellos que te permiten a ti atacar a tu competencia pero que tú tienes parcheados :troll:
  26. #18 Efectivamente. Bullseye está en 5.10.103, al menos en la versión de RaspberryPIOS
  27. #26 Como mola cuando dos usuarios dicen palabras al azar y parecen que saben de lo que hablan, pero en realidad solo se están quedando con todo el personal. :troll:
  28. #4 Si, este es uno que te llama nombres como gafotas, gorda, barrigudo ... uno muy desagradable

    Y hasta huele mal
  29. No he leido la noticia completa, pero... otro problema de seguridad de memoria? A ver si dejan de usar C de una vez.
  30. #11 Seguro que con los bugs en Windows tienes el mismo criterio.
  31. #34 Es que resulta que Ubuntu es gratis, igual no hay comparación, pero cada uno se consuela como quiere
  32. #35 Por lo tanto mi comentario es cierto.
comentarios cerrados

menéame