1 2 3 4 5 6

Vulnerabilidad en el kernel de Linux podría permitir privilegios de superusuario

ZDNnet 21-Oct-2010

El sistema operativo de software abierto Linux contiene una severa falla de seguridad, la cual podría ser explotada para obtener privilegios administrativos sobre el sistema al que vaya dirigido.

La vulnerabilidad en Linux es producida por la implementación del protocolo de Sockets de Datagramas Seguros (RDS), que afecta a versiones recientes del kernel de Linux, siendo más específicos del 2.6.30 en adelante, donde el protocolo RDS fue incluido por primera vez.

De acuerdo al equipo de seguridad VSR, la investigación se conjunto entorno al hueco de seguridad, las instalaciones de Linux sólo son vulnerables si en la configuración del núcleo la opción de configuración CONFIG_RDS está establecida y habilitada, además de no hayar restricciones a usuarios sin privilegios al momento de cargar el paquete de la familia de módulos, como es el caso de la mayoría de distribuciones existentes.

Debido a que las funciones del núcleo son responsables de la copia de datos entre el núcleo y el espacio del usuario, no es posible verificar que la dirección proporcionada por el usuario reside efectivamente en el segmento correspondiente al usuario, un atacante local podría crear funciones especialmente diseñadas para sockets y realizar llamadas al sistema y escribir de manera arbitraría en localidades de memoría del kernel. Aprovechando esta debilidad es posible que los usuarios maliciosos sin privilegios los escalen hasta obtener privilegios de administrador.

La compañía publicó una prueba de concepto para demostrar la gravedad de la vulnerabilidad. La gente de Seguridad de “H” probó el exploit en sistema operativo Ubuntu 10.04 (de 64 bits) y logró obtener un shell de root.

Una solución para este problema fue emitida por Linus Torvalds. VSR de Seguridad recomienda que los usuarios instalen las actualizaciones proporcionadas por las distintas distribuciones de software libre, o bien aplicar los parches correspondientes y recompilar su kernel.

Fuente: ZDNnet  AR/GC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}