4 dic 2006

Resumen del mes de los fallos en el núcleo

El mes de los fallos en el núcleo ha llegado a su fin no sin ciertas
sorpresas. Entre las más llamativas, el descubrimiento de una
vulnerabilidad muy grave por su ubicuidad, y la especial incidencia
de errores y vulnerabilidades encontradas en Mac OS X y Linux 2.6.x.

En cifras, los errores descubiertos quedan así:

* Once fallos en la rama 2.6.x de Linux, la mayoría relacionados con
el montaje de sistemas de ficheros. Preocupan especialmente por su
popularidad los fallos en el montaje de ext3, ext2, NTFS y ReiserFS. La
mayor parte de los fallos han sido comprobados en Fedora Core, pero es
bastante probable que funcionen en otras distribuciones con el mismo
núcleo. La mayoría no pueden considerarse muy graves, por ahora.

* Dos fallos en el núcleo de FreeBSD, ambos al montar sistemas de
ficheros UFS.

* Un fallo en Solaris 10, también al montar sistemas de ficheros UFS.

* Ocho fallos en Mac OS X. Entre ellos un grave problema en DMG, formato
muy común de instalación en entornos Mac. Una falta de comprobación
permite provocar un "kernel panic" o potencialmente, ejecutar código si
el usuario abre una imagen especialmente manipulada. Además del kernel,
algunas herramientas del sistema se han visto afectadas por alguno de
estos problemas. Se rumoreó igualmente que el fallo DMG estaba siendo
ya aprovechado de forma masiva.

* Tres fallos en controladores NetGear, dos de ellos permitirían la
ejecución de código arbitrario a nivel de kernel.

* Un fallo en controladores D-Link, que permitía potencialmente la
ejecución de código.

* Un fallo en Microsoft Windows, que permitiría provocar una denegación
de servicio (pantallazo azul) o escalar privilegios a través de GDI .

* Dos fallos en Apple Airport, que venían a confirmar una de las pruebas
a las que en principio se calificó de fraude en una reciente conferencia
Black Hat.

* Un fallo en controladores inalámbricos de Broadcom. Este es el que ha
causado más revuelo. El controlador de dispositivo inalámbrico Broadcom
(BCMWL5.SYS) era vulnerable a un desbordamiento de memoria intermedia
basado en pila que permitía la ejecución de código arbitrario en modo
núcleo. Se proporciona unido a los sistemas de muchos fabricantes y el
fallo, con exploit público, podía ser aprovechado sin interacción por
parte del usuario. Para colmo, era complicado delimitar la
responsabilidad de publicar un parche.

Todos los fallos y vulnerabilidades han ido acompañados de sus
correspondientes pruebas de concepto, junto con información más o menos
detallada. En este sentido su objetivo de "mostrar herramientas y
procedimientos que ayuden a mejorar la calidad de los núcleos de
cualquier sistema operativo" se ha cumplido. Curiosamente ha sido en la
última, la del día 30 de noviembre, en la que se han reservado
información en un acuerdo con Apple hasta que exista parche.

Obviamente estas cifras no se pueden considerar evidencias para medir
la seguridad. Aunque sí que ha servido para desvelar algunas amenazas
serias y ayudará por ejemplo, a vigilar la estabilidad y seguridad del
proceso de montaje de sistemas de ficheros en Linux, al que se han
encontrado tantos errores potenciales.

Para muy pocos de los 30 fallos existen soluciones a día de hoy.

Más información:

Month of kernel bugs
http://kernelfun.blogspot.com/

(13/11/2006) Ejecución de código en múltiples dispositivos inalámbricos a
través del controlador Broadcom NIDS
http://www.hispasec.com/unaaldia/2942

Sergio de los Santos
[email protected]

Fuente: http://www.hispasec.com/unaaldia/2962/
___

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!