En circulación exploit que aprovecha bug en el kernel de Linux

En abril, desarrolladores corrigieron una incorrecta declaración a un puntero en el kernel de Linux. Sin embargo, parece que pasaron por alto las potenciales implicaciones de seguridad de dicha falla, particularmente el hecho de que es posible acceder a casi cualquier área de memoria utilizando el “event_id” adecuado. Los desarrolladores se apresuraron y declararon el error como un agujero de seguridad oficial (CVE-2013-2094), posteriormente, un exploit fue liberado y demuestra que usuarios normales con sesión iniciada pueden tener acceso “root”.

El fallo afecta a cualquier versión del kernel 2.6.37 y 3.8.9 que haya sido compilada con la opción PERF_EVENTS. Al parecer, este es el caso de muchas distribuciones. Se espera que pronto sean aclaradas las distribuciones que exactamente se ven afectadas, cuando se liberen las actualizaciones de seguridad correspondientes. El experto en seguridad de Linux, Brad Spengler, publicó un análisis detallado del exploit.

El equipo de seguridad de Ubuntu corrigió la vulnerabilidad con las actualizaciones a Ubuntu 13.04, 12.10, 12.04 LTS y con el Hardware Enablement Kernel para Ubuntu 12.04 LTS (que se basa en el kernel de Ubuntu 12.10). Los desarrolladores advierten a los usuarios que, debido a los cambios ABI en la actualización del kernel, todos los módulos instalados de terceras partes con estos kernels tienen que ser recompilados y reinstalados. Los usuarios que utilizan el paquete Linux-restricted-modules tendrán que actualizarlo, esto sucederá automáticamente en los sistemas que incluyen los meta paquetes de kernel estándar.

Red Hat dice que el problema no afectan a Red Hat Enterprise Linux (RHEL) 4 y 5. Red Hat Enterprise Linux 6 y Red Hat Enterprise MRG 2 sí se ven afectados. Hasta que la empresa libere actualizaciones que solucionen el problema, Red Hat recomienda mitigar los riesgos de seguridad. Las instrucciones para hacerlo están en una página de su sitio web, en el portal de clientes.

Los desarrolladores de Debian también trabajan para solucionar el problema. Hasta el momento, la versión de Debian estable (Wheezy) y su versión de pruebas (Jessie) son vulnerables al exploit, en cambio, la versión de Debian inestable (Sid) no es vulnerable. El paquete kernel reparado está disponible en el repositorio de actualizaciones de seguridad para Wheezy, sin embargo, se espera que pronto esté disponible en el repositorio principal de distribución.

Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies