Netfilter è il layer del kernel Linux preposto al filtraggio dei pacchetti in entrata, uscita e transito da un’interfaccia di rete. Uno dei componenti del team di sviluppo dello stesso progetto Netfilter, James Morris, ha individuato una possibile vulnerabilità (http://lists.insecure.org/lists/bugtraq/2002/Dec/0027.html) del codice che, in determinate circostanze, permette ad un utente locale di visualizzare una porzione limitata di traffico Ipv4 o Ipv6.
Le versioni del kernel affette sono la stable fino alla 2.4.19 (compresa) e quella di sviluppo fino alla 2.5.31 (compresa), in cui siano abilitati Netfilter e Iptables (il comando per stabilire regole sul traffico filtrato) e almeno uno dei moduli per la gestione di code di pacchetti Ip, ip_queue e ip6_queue.
Nell’associazione di Pid al processo di gestione di code si può verificare, secondo Morris, il riutilizzo dello stesso Pid a favore di un processo contraddistinto da minori privilegi, permettendo a quest’ultimo di analizzare il traffico di rete accodato. La vulnerabilità, provocabile con un uso combinato di attacchi Ddos, è stata rimossa a partire dalle versioni 2.4.20 e 2.5.32.
fonte: Mytech
Le versioni del kernel affette sono la stable fino alla 2.4.19 (compresa) e quella di sviluppo fino alla 2.5.31 (compresa), in cui siano abilitati Netfilter e Iptables (il comando per stabilire regole sul traffico filtrato) e almeno uno dei moduli per la gestione di code di pacchetti Ip, ip_queue e ip6_queue.
Nell’associazione di Pid al processo di gestione di code si può verificare, secondo Morris, il riutilizzo dello stesso Pid a favore di un processo contraddistinto da minori privilegi, permettendo a quest’ultimo di analizzare il traffico di rete accodato. La vulnerabilità, provocabile con un uso combinato di attacchi Ddos, è stata rimossa a partire dalle versioni 2.4.20 e 2.5.32.
fonte: Mytech