Vulnerabilidad del núcleo de GNU/Linux cede permisos de superusuario
El sistema operativo open-source Linux contiene una seria falla de seguridad que puede ser explotada para conseguir permisos de superusuario en el sistema atacado.
La vulnerabilidad, en la implementación Linux del protocolo Reliable Datagram Sockets (RDS), afecta a versiones no parchadas del kernel de Linux, comenzando con la 2.6.30, donde fue incluido por primera vez el protocolo RDS.
Según VSR Security, el equipo de investigación que descubrió el agujero de seguridad, las instalaciones Linux solo son afectadas si la opción de configuración del núcleo
La compañía ha liberado una explotación como prueba de concepto para demostrar la gravedad de la vulnerabilidad. Los muchachos de H Security probaron la explotación en Ubuntu 10.04 (64 bits) y tuvieron éxito en abrir una shell como root.
Un arreglo para este asunto ha sido enviado por Linus Torvald. VSR Secutrity recomienda a los usuarios instalar las actualizaciones provistas por las distribuciones o aplicar el parche liberado y recompilar sus kernel (versión 2.6.24.2).
Traducción: Raúl Batista - Segu-Info
Autor: Ryan Naraine
Fuente: Blogs ZDNet - Zero Day
La vulnerabilidad, en la implementación Linux del protocolo Reliable Datagram Sockets (RDS), afecta a versiones no parchadas del kernel de Linux, comenzando con la 2.6.30, donde fue incluido por primera vez el protocolo RDS.
Según VSR Security, el equipo de investigación que descubrió el agujero de seguridad, las instalaciones Linux solo son afectadas si la opción de configuración del núcleo
CONFIG_RDS
está activada, y si no hay restricciones para los usuarios no privilegiados de cargar la familia de paquetes de módulos, como es el caso en las mayoría de las distribuciones.Debido a que las funciones del núcleo responsables del copiado de datos entre el kernel (kernel) y el espacio de usuario falló al verificar que la direccion provista por usuario actualmente reside en el segmento de usuario, un atacante local podía libera una llamada a una función socket preparada especialmente para escribir valores arbitrarios en la memoria del núcleo. Apoyandose en esta capacidad, es posible para usuarios no privilegiados el escalar sus privilegios a los de root.
Un arreglo para este asunto ha sido enviado por Linus Torvald. VSR Secutrity recomienda a los usuarios instalar las actualizaciones provistas por las distribuciones o aplicar el parche liberado y recompilar sus kernel (versión 2.6.24.2).
Traducción: Raúl Batista - Segu-Info
Autor: Ryan Naraine
Fuente: Blogs ZDNet - Zero Day
linux NO ES UN SISTEMA OPERATIVO
ResponderBorrarHola Gabriel, comparto tu frase pero centrarse en el árbol muchas veces no deja ver el bosque. Lo cierto es que el Kernel del sistema operativo tiene un bug y es preferible (a veces, no siempre) poder transmitir la noticia y no quedarse en los tecnicismos... eso es lo que hace la diferencia entre una aplicación para algunos y una aplicación que pueda ser utilizada globalmente.
ResponderBorrarCristian
Rapidísimo el artículo y la traducción. ¡Felicitaciones!
ResponderBorrarDeje algunas reflexiones sobre este tema en nuestro foro: foro
ResponderBorrarCristian
Internet Explorer de Microsoft no es un sistema operativo, pero resulta que las vulnerabilidades que se encuentren en ella afectan y comprometen a todo el sistema. En el caso del Kernel (el corazón de Linux) este debe estar asegurada contra este tipo de bugs.
ResponderBorrarExcelente la noticia difundida!!