28 sept 2017

Vulnerabilidad crítica en Linux 3.x

A veces se termina subestimando la importancia de los bugs cuya solución se ha ido posponiendo una y otra vez. Es lo que le ha pasado al kernel Linux, en el que un bug descubierto por un empleado de Google en 2015 ha sido reclasificado recientemente como un grave problema de seguridad.

En el análisis inicial no se contempló la posibilidad de que el bug pudiese ser utilizado como un vector de ataque, por lo que fue parcheado como un fallo estándar a través de las correcciones lanzadas para Linux 4.0, que destacó sobre todo por facilitar las actualizaciones en caliente.

Los mantenedores del kernel Linux portaron el parche a las ramas 3.X con el lanzamiento de la versión 3.10.77, sin embargo, debido a que el bug fue etiquetado como menor, el parche no fue incluido en muchas ramas LTS de Linux, las cuales están destinadas sobre todo a empresas y entornos de alta disponibilidad en los cuales no se puede el software con frecuencia. Pasado un tiempo tras su lanzamiento, esas ramas del kernel terminan recibiendo solo actualizaciones de seguridad para mantener la confiabilidad.

Obviamente, la mayoría de los usuarios de escritorio Linux no están afectados por este problema, ya que suelen usar versiones del kernel más o menos recientes y pertenecientes a la rama 4, por lo que ya tienen implementado el parche que corrige este problema de seguridad

Según Qualys, "todas las versiones de CentOS 7 anteriores a la 1708 (lanzada el 13 de septiembre de 2017), todas las versiones de RHEL 7 anteriores de la 7.4 (lanzada el 1 de agosto de 2017) y todas las versiones de CentOS 6 y RHEL 6 son explotables".

¿Qué tipo de fallo de seguridad no se descubrió en su momento?

La vulnerabilidad identificada como CVE-2017-1000253 y a recibido a nivel de gravedad una puntuación de 7,8 sobre 10 por parte de CVSSv3, la cual resulta bastante alta.

Básicamente se trata de un escalamiento de privilegios que puede ser explotado mediante archivos ELF maliciosos construidos como Position-Independent Executables (PIEs). Cuando el kernel Linux carga el binario malicioso no le asigna la cantidad de memoria suficiente y, en consecuencia, parte de los segmentos de datos de la aplicación son alojados fuera del área de memoria reservada para ese conjunto, pudiendo provocar una corrupción de memoria y abriendo la puerta a que un usuario local sin privilegios pueda acceder a un binario PIE SUID para usarlo como una herramienta de escalamiento de privilegios en el sistema.

Las distros Red Hat, Debian, y CentOS ya han publicado las actualizaciones correspondientes a LTS 3.x. Se recomienda la actualización de todo sistema operativo Linux que haga uso de un kernel perteneciente a la rama 3.X, ya sea una versión LTS o bien una que siga teniendo soporte por parte de los responsables de la distribución.
Fuente: Muy Seguridad | BleepingComputer

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!