Fran 🐝 Brizzolis

hace 5 años · 1 min. de lectura · visibility ~10 ·

chat Contactar con el autor

thumb_up Relevante message Comentar

El Kernel de Linux comprometido durante años



Ra EA Trp.
frat rig Se bet)
[eR

 

m

 

DE res

   

0 Seria CAI bea Tron STI MAA 1], {emt “TREES {open hen 11) 7, primer] 8 “ome \ Ahan’)
ppg
BT Ee
rie

  

   

 

   

ee a a er Ey eet,
BR Teeter poate rs 8 Sey Ec Rad To J SR Er SU Ca Thy
BT er

 

Bt eerie Aly oslo Be SLs oi en 8 re Ce (re), Ee
BT eT se ort HL Mec at Trt
ER errr Ae ar eet ss sf eros Bio sari RT ast
RYU dria et ent pn tr Rn ER eens SLI Bee i Rc
ET Te aia] Ei bcs KE
[OP rei riety ore bee A a
rr] [TR meh
TE et eh
Ry Rr
Ey Rr Tesi)
Be Rr pe ret
Bo et es oe

       

 

     

   
   
 
 
   
   
   
  
  
 
 

 
      
  
  
    

 

 

 

    

a
Rep
Rene phe mt fe 8 Su
Be Ew Pr ae A Cy i
Ba ead fb i A Ree me ee Tei aml er)

CRTC
es

   

 

BE TT raat Ol re Ele tli Ee RTT Te
RRR Rr poritihpioobig diate PAs esdind Praia Li ortho td
Rey tpe bine ioiiormgit ror HS Sra es

BR eft gabe ps Shashi Ht ef Br i ed
Be ey er CE FRA I sere


Una importante vulnerabilidad ha estado presente durante nueve años en prácticamente todas las versiones y re-implementaciones del kernel Linux, según un investigador que aconseja a los usuarios instalar el correspondiente parche cuanto antes.


Con el código CVE-2016-5195, se trata de una escalada de privilegios (una de las vulnerabilidades más frecuentes en Linux) que varios investigadores se han tomado muy en serio, ya que por un lado no es difícil desarrollar exploits que aprovechen la vulnerabilidad, mientras que por otro el fallo está localizado en una sección del kernel Linux que forma parte de cualquier distribución en la última década. Además, los investigadores han descubierto un código de ataque que indica que la vulnerabilidad ha sido explotada de forma maliciosa a través de Internet.


Según ha contado Dan Rosenberg: “es probablemente la escalada de privilegios más grave que se haya descubierto nunca. La naturaleza de la vulnerabilidad es extremadamente fácil de explotar. Esta vulnerabilidad ha estado presente por nueve años, lo que supone un periodo de tiempo extremadamente largo”. El parche fue liberado la semana pasada por los mantenedores del kernel Linux y los mantenedores de las distribuciones están en proceso de aplicarlo en sus respectivos sistemas operativos. Por su parte, Red Hat ha etiquetado la vulnerabilidad como “Importante”.


Las escaladas de privilegios son vulnerabilidades que permiten a atacantes con acceso limitado al sistema obtener un control mucho mayor. Estas vulnerabilidades pueden ser usadas contra servicios de hosting que ofrecen acceso mediante shell, abriendo la puerta a que clientes puedan atacar a otros clientes o incluso los servidores de los administradores. Las escaladas de privilegios también pueden ser combinadas con otras vulnerabilidades, como por ejemplo una inyección de SQL que permite a los atacantes ejecutar código malicioso solo como un usuario no confiable. Combinando los dos ataques se puede tener como consecuencia un acceso como root y el dominio total sobre el sistema.


La vulnerabilidad fue hallada en la manera en que Linux maneja una técnica de duplicación llamada copiar al escribir (copy-on-write). Los usuarios no confiables pueden explotarla para obtener altos privilegios de acceso y escritura en los mapeados de la memoria, los cuales generalmente son de solo lectura. Los que quieran ver más detalles técnicos pueden consultar el bugzilla de Red Hat.

Curiosamente, esta vulnerabilidad se ha destapado la misma semana en la que un investigador llamado Kees Cook mostró el tiempo medio de “vida” de los bugs en el kernel Linux.



Más información:

http://arstechnica.com/security/2016/10/most-serious-linux-privilege-escalation-bug-ever-is-under-active-exploit/


"
thumb_up Relevante message Comentar
Comentarios

Más artículos de Fran 🐝 Brizzolis

Ver blog
hace 2 años · 3 min. de lectura

En continua formación -- Consiguiendo objetivos de futuro

En mi · último artículo · os comentaba que había c ...

hace 2 años · 2 min. de lectura

En continua formación

¡Hola abejas! · Como habréis podido observar, esto ...

hace 3 años · 3 min. de lectura

Clonando tarjetas bancarias, algo que mueve muchísimo dinero

Los mecanismos conocidos como "skimmers de tarjeta ...