Las instalaciones LINUX con kernel de la serie 2.4.* (la actual) son
susceptibles a un ataque DoS remoto que permite consumos de CPU
arbitrariamente elevados y, eventualmente, la caída de la máquina.

El ataque se basa en explotar colisiones en la función HASH que se
emplea para la caché de rutas de red en el kernel. Mediante el envío
de datagramas con direcciones de retorno cuidadosamente elegidas (algo
posible mediante tecnologías de "IP Spoofing"), un atacante puede
obtener una gran degradación en la calidad de servicio de la máquina
y, finalmente, su caída.

El ataque es efectivo contra todas las versiones 2.4.* no parcheadas.
Todas las grandes distribuciones de Linux han publicado ya versiones
actualizadas de sus kernel.

Los usuarios que no pueda actualizar su kernel mediante las funciones
de actualización, y necesiten hacerlo de forma manual, pueden obtener
el "parche" correspondiente en los enlaces al final de este documento.
Como medida cautelar, se puede limitar el tamaño de la caché de rutas
de forma manual, ejecutando los siguientes comandos como administrador
o "root":

# echo 4096 > /proc/sys/net/ipv4/route/max_size
# echo 2048 > /proc/sys/net/ipv4/route/gc_thresh

Estos comandos fijan un tamaño máximo en la caché de rutas, evitando el
ataque. Pero en máquinas con mucho tráfico de muchas fuentes distintas,
el cambio puede provocar una sensible pérdida de rendimiento.

Más Información:

Algorithmic Complexity Attacks and the Linux Networking Code
http://www.enyo.de/fw/security/notes/linux-dst-cache-dos.html

DoS Hole Found in Linux Kernel
http://www.internetnews.com/dev-news/article.php/2207021

Updated 2.4 kernel fixes security vulnerabilities and various bugs
https://rhn.redhat.com/errata/RHSA-2003-172.html

Denial of Service via Algorithmic Complexity Attacks
http://www.cs.rice.edu/~scrosby/hash/CrosbyWallach_UsenixSec2003/index.html

Un parche de los posibles
http://www.enyo.de/fw/security/notes/linux-2.4.20-nethashfix.patch