🌐 Desmitificando las Máscaras de Subred y el Misterioso 0.0.0.0

Imagen
  🌐 Desmitificando las Máscaras de Subred y el Misterioso 0.0.0.0 Si estás inmerso en el mundo de las redes o aspiras a estarlo, seguramente te has topado con términos como Máscara de Subred , Máscara Wildcard y la enigmática dirección 0.0.0.0 . ¡No te preocupes! En esta lección, desglosaremos estos conceptos clave y aclararemos el papel de 0.0.0.0 en el universo de la conectividad. 1. ¿Qué es una Máscara de Subred? Una Máscara de Subred es un número de 32 bits (como una dirección IP) que se utiliza para dividir una dirección IP en dos partes: Porción de Red: Identifica la red a la que pertenece el dispositivo. Porción de Host: Identifica el dispositivo específico dentro de esa red. En binario, la regla es simple: Un 1 en la máscara de subred indica un bit que pertenece a la Porción de Red (debe coincidir exactamente). Un 0 en la máscara de subred indica un bit que pertenece a la Porción de Host (puede variar para los diferentes dispositivos de la red). Ejemplo Común: Másc...

🚨 Vulnerabilidades críticas en HP-UX PAM RADIUS de HPE

  


01/09/2025


Hewlett Packard Enterprise (HPE) ha publicado una alerta sobre dos vulnerabilidades de alta y crítica severidad en su componente HP-UX PAM RADIUS, que podrían ser explotadas para ejecutar ataques de denegación de servicio (DoS), falsificación de solicitudes entre sitios (SRS) y desbordamiento de búfer.


🖥️ Productos afectados

  • HP-UX PAM RADIUS en versiones anteriores a A.03.00.00.


💥 Impacto de las vulnerabilidades

🔴 CVE-2024-3596 (Crítica – CVSS 9.0)

El protocolo RADIUS (RFC 2865) es vulnerable a ataques de falsificación de respuestas.

  • Un atacante local puede modificar cualquier respuesta válida (Access-Accept, Access-Reject o Access-Challenge).

  • Se aprovecha de un ataque de colisión de prefijo elegido (chosen-prefix collision attack) contra la firma del autenticador de respuesta MD5.

  • 🟠 CVE-2015-9542 (Alta – CVSS 7.5)

    • En pam_radius 1.4.0, la función add_password en pam_radius_auth.c no valida correctamente la longitud de la contraseña.

    • Esto permite un desbordamiento de búfer basado en pila durante memcpy(), lo que puede provocar:

      • Condición de denegación de servicio.

      • Ejecución arbitraria de código por parte de un atacante malicioso.

🔐 Recomendación

Se recomienda actualizar de inmediato a la última versión disponible de HP-UX PAM RADIUS desde el sitio oficial de HPE para mitigar el riesgo de explotación.

👉 Acceso al parche: HPE Security Bulletin – HP-UX PAM RADIUS


📚 Referencias


👉 Este tipo de fallos demuestra la importancia de mantener actualizados los sistemas críticos, especialmente aquellos relacionados con autenticación y seguridad en redes empresariales.

Comentarios

Entradas más populares de este blog

🛡️ Actualización de seguridad para Red Hat Enterprise Linux

Vulnerabilidad crítica CVE-2025-42957 en SAP S/4HANA es explotada activamente

Filtración de datos en Palo Alto Networks exponen información de clientes y tickets de soporte