Vulnerabilidad en kernel Linux


La seguridad de los núcleos Linux en sus versiones 2.4.x y 2.6.x se ha visto comprometida tras el descubrimiento de dos expertos en seguridad que han revelado un sencillo método para realizar una escalada de privilegios. El fallo afecta a los kernel Linux desde 2001, pero no había sido descubierta hasta ahora, y sus responsables indican que la vulnerabilidad es tan trivial como puede serlo exlotarla. Afortunadamente, los responsables del núcleo ya la han corregido con un parche tranquilizador.

Tavis Ormandy y Julien Tinnes del Google Security Team han sido los responsables de un descubrimiento que han comentado en el blog de Tinnes, donde indican que "el problema reside en cómo Linux se encarga de operaciones no disponibles para algunos protocolos, como sock_sendpage y otros que no comprueban la existencia de punteros a NULL antes de desreferenciar operaciones en la estructura de operaciones".

El error provoca que sea posible ejecutar código que provoque una escalada de privilegios, lo que daría a un atacante acceso total a un sistema afectado por la vulnerabilidad. En el citado artículo muestran un exploit de ejemplo que precisamente haría uso de esta técnica.

Afortunadamente los desarrolladores de Linux ya han corregido el problema, y el propio Linus Torvalds ha publicado un commit en el sistema de control de versiones Git de Linux que evita este tipo de ataques. La actualización estará pronto disponible en los distintos repositorios para todas las distribuciones, de modo que el fallo de seguridad ha sido corregido realmente rápido.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s