[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Duda sobre kernel [comentario de expertos en el tema].



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Martin C. wrote:
>>lo que no significa que no las habra en algun momento en el futuro.....
>>
> 
> 
> No dije que no las hubiera nunca, sino que estuve atento y no vi ninguna hasta 
> el momento.
Martin:
Ante nada lo ideal seria que todos los paquetes y muy por sobre todo las
imagenes o fuentes del kernel se parcharan a las /horas/ que se descubre
la vulnerabilidad. Dado que eso al momento es imposible, continúo:

Aca el tema es si los bugs o parches son /criticos/ o no al sistema. Eso
dependera del tipo de sistema, el grado de criticidad, el grado de
"exposicion" etc.
Hasta donde se, los sistemas con la combinacion "Debian estable" +
"buena administracion" son altamente seguros e impenetrables.
(Por favor que nadie se ofenda que no estoy calificando a nadie!!!!)

Te doy un ejemplo de lo que te digo, con respecto al kernel 2.6.8 que es
el que se trata aqui:
esta vulnerabilidad descubierta y aun no parchada en sarge:
http://www.securityfocus.com/bid/14609/info

Aqui explica un poco como funciona:
 Linux Kernel is prone to an authorization bypass vulnerability.

This issue is due to a failure in the application to perform proper
authorization before permitting access to a privileged function.

Successful exploitation will permit a local attacker to bypass intended
IPSec policies, set invalid policies and cause a denial of service when
adding policies until kernel memory is exhausted.

It should be noted an attacker can use this vulnerability enhance the
exploitation of BID 14477 (Linux Kernel XFRM Array Index Buffer Overflow
Vulnerability); that issue requires the ability to add IPSec policies.
(http://www.securityfocus.com/bid/14609/discuss)

Fijate que esta (y si no me equivoco las otras descubiertas tambien)
requieren de un /atacante malicioso local/.
La pregunta es: como llega alguien asi a nuestro sistema?

Continuo:

Currently we are not aware of any exploits for this issue. If you feel
we are in error or are aware of more recent information, please mail us
at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.
(http://www.securityfocus.com/bid/14609/exploit)

Es decir que se /descubra/ una vulnerabilidad necesariamente significa
que en la practica todo mundo esta altamente expuesto a que se explote.

Espero se haya entendido el aporte. No pretendo con esto defender nada
ni a nadie, pero tampoco sembremos la paranoia porque si ;)





> 
> 
>>>>--
>>>>Ricardo A.Frydman
>>>>Consultor en Tecnología Open Source - Administrador de Sistemas
>>>>jabber: ricardoeureka@gmail.com - http://www.eureka-linux.com.ar
>>>>SIP # 1-747-667-9534
>>
>>--
>>Ricardo A.Frydman
>>Consultor en Tecnología Open Source - Administrador de Sistemas
>>jabber: ricardoeureka@gmail.com - http://www.eureka-linux.com.ar
>>SIP # 1-747-667-9534
> 
> 


- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: ricardoeureka@gmail.com - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.5 (GNU/Linux)

iD8DBQFDHc1Okw12RhFuGy4RAuinAJ9Y9OppS8jGRRIggrBdbz3mQ5UqGACcDYy2
nePRJBR1ra3XITDX8ViNldc=
=JpnR
-----END PGP SIGNATURE-----



Reply to: