1 2 3 4 5 6

Debian pide parchear vulnerabilidades en el kernel Linux

Threat post 09-Jun-2014

Se corrigieron múltiples vulnerabilidades en el kernel de Linux, entre ellas se encuentran denegación de servicio y elevación de privilegios.

Debian, que distribuye versiones de Linux para computadoras personales y servidores, advirtió de las vulnerabilidades corregidas en una actualización de seguridad el pasado 5 de junio.

La más preocupante es la vulnerabilidad con el identificador CVE-2014-3153, relacionada con un subsistema de futex, la falla podría permitir a un atacante con acceso local al equipo realizar acciones no autorizadas en el mismo.

Futex es una llamada al sistema que se encarga de realizar bloqueos básicos, aunque también puede utilizarse para tareas más complejas como la implementación de semáforos o variables condicionales. De acuerdo al reporte, el usuario local obtendría control sobre el equipo a través de esta llamada al sistema, los privilegios adjudicados corresponderían al anillo de protección 0, el nivel con mayor número de permisos que interactúa directamente con el CPU y la memoria. Aquellos programas que se ejecutan bajo privilegios de anillo 0 pueden hacer cualquier cosa con el sistema.

De acuerdo al reporte de la vulnerabilidad "un usuario con privilegios restringidos puede usar esta falla para dañar el kernel (resultando en una denegación de servicio) o para elevar sus privilegios".

Como futex está disponible en la mayoría de los entornos controlados (sandboxes) bajo Linux, algunos expertos consideran que esta falla debe corregirse lo más pronto posible.

El descubrimiento de esta vulnerabilidad se le atribuye a Pinkie Pie, un investigador anónimo que se hizo conocido por "escapar" de la sandbox de Chrome empleando 6 vulnerabilidades distintas. Este investigador ha demostrado ser muy hábil participando en competencias como Pwnium o Pwn2Own y encontrando vulnerabilidades en Chrome y Chrome OS.

Otra vulnerabilidad (CVE-2014-3144/CVE-2014-3145), donde un usuario local podría causar denegación de servicio a través de instrucciones BPF, también fue corregida el 5 de junio pasado.

Debian ha alentado a sus usuarios a actualizar sus sistemas y señala que el problema está corregido en la versión 3.2.57-3+deb7u2 y pronto será corregida la versión no estable.

Fuente: Threat post JC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT