Fallo de seguridad en el Kernel de Linux


En casi todos los kernels 2.2.x y en los 2.4.x hasta la fecha (2.4.20 y el último 2.4.21-pre5), si no hay
el parche concreto del fallo de seguridad hay un error que provoca escalada de privilegios (pasar de usuario a root) de forma directa y rápida. El fallo es local (se necesita cuenta shell en la máquina). Actualización rápida necesaria.

Notas rápidas:

  • Leyendo este e-mail de
    Alan Cox vemos que hay un error en el Kernel de Linux, 2.2.x y 2.4.x hasta la fecha (2.4.20 y 2.4.21-pre5).
  • Parece que si tenemos el parche de grsecurity no nos afecta.
  • Si hacemos “echo /dev/null” > /proc/sys/kernel/modprobe” desactivamos los módulos (Linux no sabrá como cargarlos) y el exploit que corre por aquí tampoco nos afecta (al menos por lo que he podido comprobar). Claro que si el núcleo necesita cargar un módulo no lo podrá hacer.
  • Si tenemos un Kernel SIN soporte de módulos (sin posibilidad de tener
    módulos) tampoco nos afecta (por lo que he comprobado)
  • El fallo es local, necesitamos una cuenta en el sistema para poderlo explotar. Si es un ordenador en el cual nadie puede entrar mediante una shell (o parecidos) no hay problema (aunque mejor lo arreglamos, no?).

Ver que las tres soluciones, excepto el parche aplicado al Kernel pueden no ser totalmente 100% fiables, así que mejor aplicamos el parche (parche tambien disponible en el comentario de Alan Cox)
En Slashdot tambien se comenta.
El error parece ser que cuando el Kernel hace un proceso hijo, nos podemos asociar en él mediante ptrace, con permisos de root..

Este post ha sido traido de forma automatica desde https://web.archive.org/web/20140625063149/http:/bulma.net/body.phtml?nIdNoticia=1709 por un robot nigromante, si crees que puede mejorarse, por favor, contactanos.


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.