1 2 3 4 5 6

En circulación exploit para falla en el kernel de Linux

The H Security 16-Mayo-2013

En abril, desarrolladores corrigieron una incorrecta declaración a un puntero en el kernel de Linux. Sin embargo, parece que pasaron por alto las potenciales implicaciones de seguridad de dicha falla, particularmente el hecho de que es posible acceder a casi cualquier área de memoria utilizando el "event_id" adecuado. Los desarrolladores se apresuraron y declararon el error como un agujero de seguridad oficial (CVE-2013-2094), posteriormente, un exploit fue liberado y demuestra que usuarios normales con sesión iniciada pueden tener acceso "root".

El fallo afecta a cualquier versión del kernel 2.6.37 y 3.8.9 que haya sido compilada con la opción PERF_EVENTS. Al parecer, este es el caso de muchas distribuciones. Se espera que pronto sean aclaradas las distribuciones que exactamente se ven afectadas, cuando se liberen las actualizaciones de seguridad correspondientes. El experto en seguridad de Linux, Brad Spengler, publicó un análisis detallado del exploit.

El equipo de seguridad de Ubuntu corrigió la vulnerabilidad con las actualizaciones a Ubuntu 13.04, 12.10, 12.04 LTS y con el Hardware Enablement Kernel para Ubuntu 12.04 LTS (que se basa en el kernel de Ubuntu 12.10). Los desarrolladores advierten a los usuarios que, debido a los cambios ABI en la actualización del kernel, todos los módulos instalados de terceras partes con estos kernels tienen que ser recompilados y reinstalados. Los usuarios que utilizan el paquete Linux-restricted-modules tendrán que actualizarlo, esto sucederá automáticamente en los sistemas que incluyen los meta paquetes de kernel estándar.

Red Hat dice que el problema no afectan a Red Hat Enterprise Linux (RHEL) 4 y 5. Red Hat Enterprise Linux 6 y Red Hat Enterprise MRG 2 sí se ven afectados. Hasta que la empresa libere actualizaciones que solucionen el problema, Red Hat recomienda mitigar los riesgos de seguridad. Las instrucciones para hacerlo están en una página de su sitio web, en el portal de clientes.

Los desarrolladores de Debian también trabajan para solucionar el problema. Hasta el momento, la versión de Debian estable (Wheezy) y su versión de pruebas (Jessie) son vulnerables al exploit, en cambio, la versión de Debian inestable (Sid) no es vulnerable. El paquete kernel reparado está disponible en el repositorio de actualizaciones de seguridad para Wheezy, sin embargo, se espera que pronto esté disponible en el repositorio principal de distribución.

Fuente: The H Security PG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT