16 mar 2017

Vulnerabilidad de 7 años parcheada en el Kernel de Linux

Linux ha parcheado una vulnerabilidad de 7 años de antiguedad en el Kernel, la cual permitía escalamiento de privilegios local. El bug fue identificado como CVE-2017-2636 (7.8/10).

De acuerdo con Alexander Popov, ingeniero de Positive Technologies, el bug afecta al controlador n_hdlc, responsable de tratar el High-Level Data Link Control (HDLC), un protocolo y servicio muy poco conocido pero ampliamente utilizado en Internet. Popov dijo que descubrió esta falla usando Syzkaller, una herramienta de auditoría de código creado por Google.

Los investigadores también utilizaron Syzkaller para descubrir CVE-2017-6074, otra vulnerabilidad similar que afectó el Kernel de Linux, fue introducida en 2005 y corregida en febrero de 2017. Otras fallas de seguridad recientemente corregidas incluyen CVE-2016-8655, una falla de seguridad introducida en 2011 que permitia a los atacantes obtener privilegios de root; y CVE-2016-5195 (Dirty Cow), introducido en 2007 y reparada en octubre de 2016.

El driver drivers/tty/n_hdlc.c se ve afectado por una condición de carrera double-freeing of kernel memory, un tipo de error de seguridad que se produce cuando una aplicación libera la misma dirección de memoria dos veces, lo que en algunos casos puede conducir a errores que podrían ser explotadas por atacantes.

Un exploit permitiría obtener privilegios de root en las máquinas afectadas. "La vulnerabilidad es vieja, por lo que es generalizado en las estaciones de trabajo y servidores de Linux", explica Popov . "Para cargar automáticamente el módulo defectuoso, un atacante solo necesita derechos de usuario sin privilegios y el exploit no requiere ningún hardware especial"

Según el investigador, la vulnerabilidad afecta a un gran número de distribuciones de Linux, como RHEL 6/7, Fedora, SUSE, Debian, y Ubuntu. Luego de la publicación de los parches correspondientes Popop publicará el exploit.

Se recomienda actualizar de inmediato y, si no fuera posible aplicar el último parche, Popov recomienda bloquear n_hdlc a través de una regla modprobe (/etc/modprobe.d/).

Fuente: SecList

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!