Alerta descubren fallo grave en la implementación de TCP en Linux

    Se ha descubierto un fallo en la implementación de TCP de Linux que permite secuestrar una conexión realizada mediante texto plano. Siendo más concretos, el fallo afecta a la especificación RFC 5961 de Internet Engineering Task Force desarrollada para proteger TCP y que fue introducida en Linux 3.6. Al afectar al kernel, tanto GNU/Linux como Android son vulnerables. El fallo ha sido descrito en un documento que los investigadores han presentado en la vigésimo quinta edición del Usenix Security Symposium, que se está celebrando en Austin (Texas, Estados Unidos). Los investigadores están afiliados a la Universidad de California en Riverside y al Laboratorio de Investigación del Ejército de Estados Unidos.

    La vulnerabilidad, cuyo código es CVE-2016-5696, permite a los atacantes secuestrar las comunicaciones en texto plano entre dos dispositivos que utilicen el protocolo TPC sobre Internet. “Este ataque puede ser utilizado contra conexiones a backends de larga duración como sesiones de bases de datos o gestión y motorización de canales”, comenta uno de los investigadores. “Desde que solo uno de los host de la conexión tiene que ser vulnerable, también los sitios web que ofrezcan sesiones interactivas sobre un túnel HTTP persistente podrían ser objetivo del ataque”.

    Otros objetivos podrían ser actualizar los servidores para reemplazar el firmware en sistemas embebidos, cámaras de seguridad y aparatos inteligentes que mantienen una conexión constante con las infraestructuras del vendedor.

    Cómo explotar la vulnerabilidad

    RFC 5961 fue diseñado para hacer más difícil la realización de ataques de suplantación de TCP contra conexiones de larga duración, asegurando que el número de secuencia del paquete entrante coincida con el número de secuencia esperado para el siguiente. Además, el atacante también tendría que adivinar el valor ACK correcto dentro de un rango.

    Hasta ahora estaba ampliamente aceptado que no es fácil para los atacantes saber qué dos nodos arbitrarios en Internet se estaban comunicando a través de TCP, así como alterar o interrumpir la conexión sin entrometerse en medio de la conexión. Sin embargo, los investigadores han encontrado que es posible hacer una interceptación sin ejecutar código malicioso sobre ninguna de las partes en la comunicación.

    La característica de mensajes ACK, que fue implementada bajo RFC 5961, tiene como valor por defecto el generar 100 mensajes ACK por segundo. Ese límite es compartido a través de todos los canales, que permiten al estado compartido ser explotado desde el lado del canal. Los atacantes solo tienen que enviar paquetes suplantados a la conexión objetivo, acertando con el límite de 100 mensajes ACK por segundo, además de contar con el número de mensajes ACK recibidos en la conexión. Si el número es menor de 100, algunos mensajes ACK tienen que ser enviados sobre la conexión como respuestas a los paquetes suplantados.

    Según Josh Bressers, estratega en seguridad de Red Hat, hay dos escenarios preocupantes en torno a este fallo de seguridad, estando el primero relacionado con las conexiones a través de texto plano y la segunda con ataques DDoS. Pero quizá lo peor de todo es saber que muchos dispositivos embebidos y móviles no pueden ser actualizados con facilidad. Esto quiere decir que muchos smartphones Android cargarán con esta vulnerabilidad para siempre.

    Los investigadores sugieren aumentar el límite de mensajes ACK para paliar este problema, cosa que ya se ha hecho en Linux 4.7 al subirlo hasta 1.000. Para versiones anteriores el kernel Red Hat ya está trabajando con otras comunidades para lanzar los parches necesarios.

    Más información:https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_cao.pdf

    Noticias Linux y más

    Este es el escritorio Linux más atractivo de 2025

    cosmic el mejor escritorio para linuxEl ecosistema de escritorios Linux ha evolucionado significativamente en 2025, ofreciendo experiencias visuales más modernas y fluidas.

    Leer más...

    10 Comandos inútiles de Linux que NO son productivos

    COmandos Linux que no son productivosLinux es un sistema operativo potente y versátil, pero no todos sus comandos son realmente útiles en el día a día. Algunos comandos simplemente existen para divertirnos, confundirnos o hacer cosas innecesarias.

    Leer más...

    ¿Por qué es importante la gestión de riesgos en la ciberseguridad?

    Riesgos en la CiberseguridadLa gestión de riesgos en ciberseguridad es fundamental para proteger los datos, prevenir ataques y garantizar la continuidad operativa en empresas y organizaciones.

    Leer más...

    Debian 12.10 “Bookworm” ya está disponible con 66 correcciones de errores y 43 actualizaciones de seguridad

    debian 12.10El Proyecto Debian ha lanzado Debian 12.10 "Bookworm", la décima actualización de su versión estable Debian 12. Este lanzamiento no es una nueva versión, sino un conjunto de correcciones de seguridad y ajustes críticos. Incluye 66 correcciones de errores y 43 actualizaciones de seguridad, garantizando una mayor estabilidad y protección.

    Leer más...

    Please publish modules in offcanvas position.