Recientemente, un equipo de investigadores de seguridad de los EE. UU. han hecho pública una vulnerabilidad de TCP en GNU/Linux (CVE-2016-5696). Después de analizarlo, hemos concluido que el error no representa una amenaza para nuestros usuarios. Sin embargo, durante la semana pasada hemos implementado medidas suplementarias para consolidar aún más los servidores de Mailfence.
Vulnerabilidad de TCP en GNU/Linux
La vulnerabilidad de TCP descubierta ha estado presente en el kernel de GNU/Linux desde 2012. Esta requiere que un atacante tenga las direcciones IP tanto del cliente como del servidor. Debido al límite de tasas que aplica el kernel de GNU/Linux a los paquetes de “challege ACK”, es posible piratear la conexión TCP entre cliente y servidor. Esto permitiría (por ejemplo) que un atacante inyectase código/datos malintencionados en la retransmisión (streaming) de la comunicación HTTP.
Esta vulnerabilidad puede explotarse sin necesidad de tener funcionalidades de “intermediario” (MiTM) Así, es posible ejecutar el ataque “fuera del camino” sin tener la capacidad de espiar directamente en la red entre cliente y servidor. Esto reduce significativamente la dificultad del ataque. Es posible encontrar más información en el documento de la investigación.
Protección para nuestros usuarios
Si bien la vulnerabilidad de TCP puede sonar grave, su impacto resulta limitado en la práctica para los usuarios conectados a nuestros servidores. En el peor caso posible, las conexiones TCP arbitrarias podrían cerrarse teóricamente, de modo que no sería posible piratearlas debido al uso del cifrado por TLS. Específicamente en el caso de las sesiones web, nuestra política HSTS garantiza que el HTTPS (en vez del HTTP) se use desde el primer momento.
Además, para ofrecer a nuestros usuarios una protección aún mayor contra esta posibilidad (similar a los ataques DoS), nuestro equipo de seguridad ya ha tomado las medidas necesarias sin esperar a que se publiquen los nuevos paquetes para el kernel.
[maxbutton id=”30″]
Mailfence es un servicio de webmail seguro y privado . Síganos en twitter/reddit y manténgase al día en todo momento.
– El Equipo Mailfence