Suse, un distribuidor de Linux, dio una alerta sobre uno de los huecos de seguridad más serios a la fecha en la versión 2.6 del kernel de Linux, el cual permitiría a un intruso dar de baja un sistema ejecutando software basado en la versión 2.6.
El kernel 2.6, terminado a finales del año pasado, lleva varias características amistosas para la empresa, pero sigue estando en etapas tempranas para ser utilizado en productos comerciales. Mientras varios distribuidores de Linux han liberado el software para entusiastas técnicos ejecutando el nuevo kernel, Suse, el cual es propiedad de Novell Inc., es uno de los pocos ofreciendo un producto para la empresa basado en 2.6.
Red Hat Inc., por ejemplo, ha portado muchas de las características más importantes de 2.6 al kernel de la versión 2.4 para usar en Red Hat Enterprise Linux (RHEL), argumentando que la versión 2.4, aunque más vieja, es más estable. MandrakeSoft SA ha introducido 2.6 para los entusiastas, pero no lo ofrece para la empresa. Suse dice ser el primero en introducir una parte del sistema operativo Linux en la primavera de este año con Suse Linux 9.1
El problema radica en la forma como el kernel maneja el registro del firewall iptables, y sólo afecta sistemas con firewalls basados en iptables, tales como SUSEfirewall2, dijo Suse. Un intruso podría utilizar un paquete mal formado para dar de baja un sistema, de acuerdo al aviso de Suse, el cual esta catalogado como 9 en el rango de severidad 10.
Como una alternativa a la actualización del kernel, los usuarios pueden deshabilitar el registro del firewall de IP y opciones TCP, pero no es recomendado. Dijo Suse. Los productos ejecutando la versión 2.4 del kernel no son afectados, incluyendo los servidores para empresas de Red Hat y MandrakeSoft.
El error afecta a Suse Linux 9.1 y Suse Linux Enterprise Server (SLES) 9; Suse Linux 9.2 no es afectado debido a que usa la versión 2.6.8 la cual ya tiene solucionado el error.
Al mismo tiempo, Suse parchó un error menos serio que permitiría a un usuario obtener privilegios de root; este error solo afecta a SLES 9 en la plataforma S/390.
En una recomendación, la firma de seguridad danesa Secunia calificó el error de negación de servicio en un nivel moderadamente crítico, debido a que éste no permite a los intrusos comprometer el sistema. Este es sólo el segundo error en 2.6 que ha ameritado una calificación de severidad, el primero fue un error de negación de servicio publicado en julio.
Fuente: Open RML/
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT