Vulnerabilidad del núcleo de GNU/Linux cede permisos de superusuario (Local)


El sistema operativo open-source Linux contiene una seria falla de seguridad que puede ser explotada para conseguir permisos de superusuario en el sistema atacado.

La vulnerabilidad, en la implementación Linux del protocolo Reliable Datagram Sockets (RDS), afecta a versiones no parchadas del kernel de Linux, comenzando con la 2.6.30, donde fue incluido por primera vez el protocolo RDS.

Según VSR Security, el equipo de investigación que descubrió el agujero de seguridad, las instalaciones Linux solo son afectadas si la opción de configuración del núcleo CONFIG_RDS está activada, y si no hay restricciones para los usuarios no privilegiados de cargar la familia de paquetes de módulos, como es el caso en las mayoría de las distribuciones.

Debido a que las funciones del núcleo responsables del copiado de datos entre el kernel (kernel) y el espacio de usuario falló al verificar que la direccion provista por usuario actualmente reside en el segmento de usuario, un atacante local podía libera una llamada a una función socket preparada especialmente para escribir valores arbitrarios en la memoria del núcleo. Apoyandose en esta capacidad, es posible para usuarios no privilegiados el escalar sus privilegios a los de root.

La compañía ha liberado una explotación como prueba de concepto para demostrar la gravedad de la vulnerabilidad. Los muchachos de H Security probaron la explotación en Ubuntu 10.04 (64 bits) y tuvieron éxito en abrir una shell como root.

Un arreglo para este asunto ha sido enviado por Linus Torvald. VSR Secutrity recomienda a los usuarios instalar las actualizaciones provistas por las distribuciones o aplicar el parche liberado y recompilar sus kernel.

Traducción: Raúl BatistaSegu-Info
Autor: Ryan Naraine
Fuente: Blogs ZDNet – Zero Day

Share

This entry was posted in bugs, updates. Bookmark the permalink.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

If you agree to these terms, please click here.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.