En casi todos los kernels 2.2.x y en los 2.4.x hasta la fecha (2.4.20 y el último 2.4.21-pre5), si no hay
el parche concreto del fallo de seguridad hay un error que provoca escalada de privilegios (pasar de usuario a root) de forma directa y rápida. El fallo es local (se necesita cuenta shell en la máquina). Actualización rápida necesaria.
Notas rápidas:
- Leyendo este e-mail de
Alan Cox vemos que hay un error en el Kernel de Linux, 2.2.x y 2.4.x hasta la fecha (2.4.20 y 2.4.21-pre5). - Parece que si tenemos el parche de grsecurity no nos afecta.
- Si hacemos «echo /dev/null» > /proc/sys/kernel/modprobe» desactivamos los módulos (Linux no sabrá como cargarlos) y el exploit que corre por aquí tampoco nos afecta (al menos por lo que he podido comprobar). Claro que si el núcleo necesita cargar un módulo no lo podrá hacer.
- Si tenemos un Kernel SIN soporte de módulos (sin posibilidad de tener
módulos) tampoco nos afecta (por lo que he comprobado) - El fallo es local, necesitamos una cuenta en el sistema para poderlo explotar. Si es un ordenador en el cual nadie puede entrar mediante una shell (o parecidos) no hay problema (aunque mejor lo arreglamos, no?).
Ver que las tres soluciones, excepto el parche aplicado al Kernel pueden no ser totalmente 100% fiables, así que mejor aplicamos el parche (parche tambien disponible en el comentario de Alan Cox)
En Slashdot tambien se comenta.
El error parece ser que cuando el Kernel hace un proceso hijo, nos podemos asociar en él mediante ptrace, con permisos de root..
Este post ha sido traido de forma automatica desde https://web.archive.org/web/20140625063149/http:/bulma.net/body.phtml?nIdNoticia=1709 por un robot nigromante, si crees que puede mejorarse, por favor, contactanos.