[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Nota Publicada - vulnerabilildad kernel 2.6.XX



Les paso un articulo que aparecio hoy

http://blog.segu-info.com.ar/2010/10/vulnerabilidad-del-nucleo-de-linux-cede.html#axzz1360AAHN1

Por si no lo visualizan, copio la nota



Vulnerabilidad del núcleo de GNU/Linux cede permisos de superusuario

El sistema operativo open-source Linux contiene una seria falla de
seguridad que puede ser explotada para conseguir permisos de
superusuario en el sistema atacado.

La vulnerabilidad, en la implementación Linux del protocolo Reliable
Datagram Sockets (RDS), afecta a versiones no parchadas del kernel de
Linux, comenzando con la 2.6.30, donde fue incluido por primera vez el
protocolo RDS.

Según VSR Security, el equipo de investigación que descubrió el
agujero de seguridad, las instalaciones Linux solo son afectadas si la
opción de configuración del núcleo CONFIG_RDS está activada, y si no
hay restricciones para los usuarios no privilegiados de cargar la
familia de paquetes de módulos, como es el caso en las mayoría de las
distribuciones.

Debido a que las funciones del núcleo responsables del copiado de
datos entre el kernel (kernel) y el espacio de usuario falló al
verificar que la direccion provista por usuario actualmente reside en
el segmento de usuario, un atacante local podía libera una llamada a
una función socket preparada especialmente para escribir valores
arbitrarios en la memoria del núcleo. Apoyandose en esta capacidad, es
posible para usuarios no privilegiados el escalar sus privilegios a
los de root.

La compañía ha liberado una explotación como prueba de concepto para
demostrar la gravedad de la vulnerabilidad. Los muchachos de H
Security  probaron la explotación en Ubuntu 10.04 (64 bits) y tuvieron
éxito en abrir una shell como root.

Un arreglo para este asunto ha sido enviado por Linus Torvald. VSR
Secutrity recomienda a los usuarios instalar las actualizaciones
provistas por las distribuciones o aplicar el parche liberado y
recompilar sus kernel (versión 2.6.24.2).


-- 
"Windows? Reboot
Debian?      beRoot "


Reply to: