Ir al contenido principal

Crítica vulnerabilidad en Linux desde 2009


Esta semana se dio a conocer la existencia de una vulnerabilidad de 5 años de antigüedad que afecta a la mayoría de las distribuciones del sistema operativo Linux. La misma radica en el kernel del sistema operativo y permite, entre otras cosas, la ejecución de código arbitrario y la elevación de privilegios. Fue introducida al popular sistema operativo de código abierto en el año 2009 con la versión 2.6.31-rc3 del kernel y afecta a todas las versiones liberadas desde entonces hasta la 3.14.3 inclusive.
La vulnerabilidad se genera gracias a una corrupción de memoria en el kernel, más específicamente en la función n_tty_write que controla el pseudo dispositivo tty (pty) de Linux.
Afortunadamente, la falla fue descubierta por los desarrolladores del kernel de Linux, por lo que pudieron tomar acciones rápidamente publicando un parche en la rama de desarrollo del proyecto y luego avisando a las respectivas distribuciones para que se liberaran las correspondientes actualizaciones.
La empresa Red Hat afirma que su versión Red Hat Enterprise Linux 5 no es vulnerable, pero actualizaciones para Red Hat Enterprise Linux 6 y Red Hat Enterprise MRG 2 podrían ser liberadas en el futuro.
En el caso de Ubuntu, una actualización ya fue liberada para sus distintas distribuciones por medio del gestor de actualizaciones, por lo que es altamente recomendable que los usuarios de la misma apliquen dichas actualizaciones.
Debian, por su parte, ya ha liberado una actualización que soluciona el problema, pero esta es sólo para sus versiones estables.
De las otras populares distribuciones de Linux aún no se dispone de un comunicado oficial o de un plan de acción en caso de existir uno.

¿Qué impacto tiene esta vulnerabilidad?

Poder determinar el alcance o impacto de esta vulnerabilidad es muy difícil, ya que se encuentra vigente desde hace mucho tiempo y son muchas las versiones del kernel afectadas. No obstante, es importante tener en cuenta que en el caso de los servidores web utilizados por los proveedores de servicios de hosting, los cuales usualmente son compartidos entre clientes, existe un peligro muy importante ya que un cliente normal podría otorgarse privilegios y así lograr el control completo del servidor.
Otro peligro no menor son los dispositivos que utilizan el sistema operativo Android, el cual también sería vulnerable a este ataque, inclusive en la última versión del mismo, la 4.4. En esta caso sería mas dificil poder solucionar el problema ya que no sólo se depende de la liberación de una versión corregida del sistema operativo sino también que se deberá esperar hasta que los proveedores de telefonía celular liberen dicha versión a sus respectivos clientes.
Es por esto que se recomienda a los usuarios de dichos dispositivos móviles evitar instalar una aplicación cuya procedencia o funcionamiento sean dudosos.
Para los usuarios de escritorio, o que administran servidores con versiones de Linux que podrían ser vulnerables les recomendamos actualizar de inmediato, y si no están seguros de que sus equipos sean vulnerables o no, les recomendamos la utilización de esta prueba de concepto que lo comprueba elevando los privilegios de un usuario restringido dentro del equipo.
Al percatarnos de esta vulnerabilidad, es inevitable pensar en Heartbleed y las similitudes que comparten ambas fallas en relación a la antigüedad de su existencia y lo masivo que su impacto podría ser en relación a la distribución de equipos vulnerables.
Créditos imagen: ©Reinis Traidas/Flickr
 
El post Crítica vulnerabilidad en Linux permite ejecución de código desde 2009 aparece primero en We Live Security en Español.

Tomado de http://www.welivesecurity.com/la-es/2014/05/16/critica-vulnerabilidad-linux-permite-ejecucion-codigo-desde-2009/

Comentarios

Entradas populares de este blog

Vulnerabilidad en Bluetooth -- BIAS

Será el fin de TCP con la llegada de HTTP/3

La  IETF (Internet Engineering Task Force)  ha  publicado  información sobre lo que será el nuevo protocolo de transferencia de hypertexto que tanto usamos a diario, cuando accedemos a sitios web. HTTP/3 ya no usará TCP nunca más. En su lugar se ejecutará sobre el protocolo QUIC. El protocolo QUIC fue elaborado conceptualmente por Google en 2012 y tiene como objetivo mejorar tanto la seguridad como el rendimiento ofrecido por  TCP - Transmission Control Protocol , sobre todo lo segundo. ¿Qué es Quic y sus diferencias con TCP?   Quick UDP Internet Connections, es un protocolo de capa de transporte que se basa en el multiplexado de conexiones UDP. De hecho, QUIC utiliza esta combinación: TCP + TLS + SDPY sobre UDP Esto lo hace con varias mejoras respecto a la actual implementación de TCP. La IETF ha estado desde 2016 trabajando a fondo con una versión global del protocolo alumbra do por Google, y finalmente ha sido este año cuando ha decidido incluirlo en la nueva versión HTTP/3.   Sin e

Zoom y sus vulnerabilidades

Leyendo acerca de todas las quejas en cuanto a brechas de seguridad que tiene Zoom la plataforma de videoconferencia que conocí hace unos años, pero que ahora debido a la necesidad de estar en casa debido al COVID19, la ha convertido en la herramienta que muchos usan para sus reuniones empresariales virtuales, sus llamadas privadas o incluso para las fiestas virtuales o noches de Netflix.   Solo precisar que no es la única herramienta que se tiene para tener este tipo de video conferencias, alternativas como WhatsApp (Vulnerable- Facebook de por medio.. hmm) o como Teams de Microsoft, Cisco Webex, Webex Meetings (se necesita pago) o  Jitsi , esta última es de uso gratuito también y con algunas mejoras en su seguridad realizadas hace poco, puede ser una plataforma para cubrir esta necesidad.   Si  la opción es usar Zoom, no esta de más revisar este  link  para tratar de asegurar esta aplicación y sentirse un poco más tranquilo, o también puede ver el siguiente video.   Aquí les comparto