Archivo de la categoría: Ubuntu

DDoS el asesino silencioso

Muchos diran “que titulo” no creo que un ddos sea un asesino silencioso, pues bien mirandolo desde el punto economico, un DDoS no solo es un asesino silencioso, es un asesino en potencia, los ataques DDoS han dejado muchas perdidas economicas en grandes empresas lo cual se dedican a negocios por internet, o simplemente se ven imposibilitados de enviar un correo o tan solo brindar un buen servicio a sus usuarios.
Pero que es un DDoS?
Pues bien, segun wikipedia un DDoS es una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
Pues bien un ataque DDoS no es nada mas que varias maquinas ya anteriormente infectadas, unidas bajo el mando de un  personaje, el cual las usa bajo X motivo, generalmente para fastidiar personas naturales o juridicas.
Hay alguna manera de solucionar este problema?
Pues si!!! hay algunas maneras de solucionar, unas mejores que otras, una de ellas es mantener actualizado nuestro sistema operativo.
En el siguiente post explicare como mitigar un ataque DDoS configurando tu firewall.

Actualización de curl/libcurl para Debian Linux

Debian ha publicado una actualización de curl y libcurl que corrige una vulnerabilidad que podría permitir a un atacante remoto causar una denegación de servicio y potencialmente ejecutar código arbitrario dependiendo del contexto.
curl es una aplicación de línea de comandos para transferencia de datos con sintaxis URL y con soporte para múltiples protocolos de red. libcurl es una librería que expone el núcleo de funciones usado por curl para que pueda ser reutilizado por aplicaciones de terceros.
El fallo reside en libcurl, en el archivo “content_encoding.c”. Allí se define la constante “DSIZ” que se usa como referencia para el tamaño de un búfer que será usado para depositar los datos descomprimidos de una transferencia activa.
Una aplicación que use libcurl (curl como caso más evidente) registra una función de rellamada (callback) que se invoca repetidamente por libcurl a medida que los datos son recibidos y depositados en el búfer.
El tamaño del búfer proporcionado por la aplicación está definido a un máximo de 16K por la constante “DSIZ”. Si la aplicación le indica a libcurl que descomprima los datos recibidos antes de depositarlos en el buffer, estos pasarán a ocupar hasta 64K ya que libcurl no respeta, en caso de efectuar la descompresión, el máximo definido.
En el caso de que la aplicación cliente no valide el tamaño devuelto por libcurl se produce un desbordamiento de búfer.
La vulnerabilidad, con CVE-2010-0734, está presente en las versiones de libcurl superiores a la 7.10.5 e inferiores a la 7.19.7 ambas inclusive.
Opina sobre esta noticia:
Más información: DSA-2023-1 curl — buffer overflow
libcurl data callback excessive length

Denegación de servicio en OpenSSL

Se ha publicado una actualización de OpenSSL que corrige una vulnerabilidad que podría ser aprovechada por un atacante remoto para causar una denegación de servicio.
La vulnerabilidad, a la cual se le ha asignado el CVE-2010-0740 y ha sido bautizada con el reminiscente nombre de “Record of Death”, fue descubierta y corregida por Bodo Moeller y Adam Langley, colaboradores habituales del proyecto.
El error se encuentra en el archivo “ssl/s3_pkt.c”, concretamente en la función “ssl3_get_record”.
Durante las conexiones TLS, el servidor o cliente pueden dejar de responder al recibir paquetes con un formato incorrecto en los registros, cuyo procesamiento podría desembocar en un intento de lectura a NULL.
Dicha vulnerabilidad afecta a todas las versiones desde 0.9.8f hasta la 0.9.8m y en esta última, sólo en el caso que haya sido compilada con un compilador que posea el tipo “short” definido como entero de 16 bits. OpenSSL ha publicado una actualización que corrige esta vulnerabilidad en la versión 0.9.8n.
Opina sobre esta noticia:
Más información: “Record of death” vulnerability in OpenSSL 0.9.8f through 0.9.8m