Greu forat de seguretat en el nucli Linux 2.6.30 i superiors

El nucli Linux 2.6.30 i superiors contenen una seriosa falla de seguretat que pot ser explotada per aconseguir permisos de superusuari al sistema atacat.

La vulnerabilitat, en la implementació Linux de el protocol Reliable Datagram Sockets (RDS), Afecta versions no parcheadas de el nucli de Linux, començant amb la 2.6.30, on va ser inclòs per primera vegada el protocol RDS.

Segons VSR Security, l'equip d'investigació que va descobrir el forat de seguretat, Les instal·lacions Linux només són afectades si l'opció de configuració de l'nucli CONFIG_RDS està activada, i si no hi ha restriccions per als usuaris no privilegiats de carregar la família de paquets de mòduls, com és el cas en les majoria de les distribucions.

A causa de que les funcions de l'nucli responsables de la còpia de dades entre el nucli (kernel) i l'espai d'usuari va fallar a l'verificar que l'adreça proveïda per usuari actualment resideix en el segment d'usuari, un atacant local podia allibera una crida a una funció socket preparada especialment per escriure valors arbitraris en la memòria de l'nucli. Recolzant en aquesta capacitat, és possible per a usuaris no privilegiats l'escalar els seus privilegis als de root.

La companyia ha alliberat una explotació com a prova de concepte per demostrar la gravetat de la vulnerabilitat. Els nois d'H Security provar l'explotació en Ubuntu 10.04 (64 bits) i van tenir èxit en obrir una petxina com a root.

Un arranjament per a aquest assumpte ha estat enviat per Linus Torvalds. VSR Secutrity recomana als usuaris instal·lar les actualitzacions proveïdes per les distribucions o aplicar el pegat alliberat i recompilar seus nuclis (versió 2.6.24.2).

font: ZD-Net & Segu-Info & Computer World


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Alvaro Ortiz va dir

    Ja s'ha corregit aquesta vulnerabilitat. Aquesta notícia s'ha corregut ràpidament per la blogsfera linuxera i era tot alarmisme.
    http://www.muylinux.com/2010/10/22/vulnerabilidad-critica-en-el-kernel-linux/comment-page-1#comment-36870

  2.   Droope va dir

    Tant com a greu en realitat no 😛

    «Només són afectades si l'opció de configuració de l'nucli CONFIG_RDS està activada, i si no hi ha restriccions per als usuaris no privilegiats de carregar la família de paquets de mòduls»

    Encara no entenc que vol dir amb això realment JJA!