Ir al contenido principal

Crítica vulnerabilidad en Linux desde 2009


Esta semana se dio a conocer la existencia de una vulnerabilidad de 5 años de antigüedad que afecta a la mayoría de las distribuciones del sistema operativo Linux. La misma radica en el kernel del sistema operativo y permite, entre otras cosas, la ejecución de código arbitrario y la elevación de privilegios. Fue introducida al popular sistema operativo de código abierto en el año 2009 con la versión 2.6.31-rc3 del kernel y afecta a todas las versiones liberadas desde entonces hasta la 3.14.3 inclusive.
La vulnerabilidad se genera gracias a una corrupción de memoria en el kernel, más específicamente en la función n_tty_write que controla el pseudo dispositivo tty (pty) de Linux.
Afortunadamente, la falla fue descubierta por los desarrolladores del kernel de Linux, por lo que pudieron tomar acciones rápidamente publicando un parche en la rama de desarrollo del proyecto y luego avisando a las respectivas distribuciones para que se liberaran las correspondientes actualizaciones.
La empresa Red Hat afirma que su versión Red Hat Enterprise Linux 5 no es vulnerable, pero actualizaciones para Red Hat Enterprise Linux 6 y Red Hat Enterprise MRG 2 podrían ser liberadas en el futuro.
En el caso de Ubuntu, una actualización ya fue liberada para sus distintas distribuciones por medio del gestor de actualizaciones, por lo que es altamente recomendable que los usuarios de la misma apliquen dichas actualizaciones.
Debian, por su parte, ya ha liberado una actualización que soluciona el problema, pero esta es sólo para sus versiones estables.
De las otras populares distribuciones de Linux aún no se dispone de un comunicado oficial o de un plan de acción en caso de existir uno.

¿Qué impacto tiene esta vulnerabilidad?

Poder determinar el alcance o impacto de esta vulnerabilidad es muy difícil, ya que se encuentra vigente desde hace mucho tiempo y son muchas las versiones del kernel afectadas. No obstante, es importante tener en cuenta que en el caso de los servidores web utilizados por los proveedores de servicios de hosting, los cuales usualmente son compartidos entre clientes, existe un peligro muy importante ya que un cliente normal podría otorgarse privilegios y así lograr el control completo del servidor.
Otro peligro no menor son los dispositivos que utilizan el sistema operativo Android, el cual también sería vulnerable a este ataque, inclusive en la última versión del mismo, la 4.4. En esta caso sería mas dificil poder solucionar el problema ya que no sólo se depende de la liberación de una versión corregida del sistema operativo sino también que se deberá esperar hasta que los proveedores de telefonía celular liberen dicha versión a sus respectivos clientes.
Es por esto que se recomienda a los usuarios de dichos dispositivos móviles evitar instalar una aplicación cuya procedencia o funcionamiento sean dudosos.
Para los usuarios de escritorio, o que administran servidores con versiones de Linux que podrían ser vulnerables les recomendamos actualizar de inmediato, y si no están seguros de que sus equipos sean vulnerables o no, les recomendamos la utilización de esta prueba de concepto que lo comprueba elevando los privilegios de un usuario restringido dentro del equipo.
Al percatarnos de esta vulnerabilidad, es inevitable pensar en Heartbleed y las similitudes que comparten ambas fallas en relación a la antigüedad de su existencia y lo masivo que su impacto podría ser en relación a la distribución de equipos vulnerables.
Créditos imagen: ©Reinis Traidas/Flickr
 
El post Crítica vulnerabilidad en Linux permite ejecución de código desde 2009 aparece primero en We Live Security en Español.

Tomado de http://www.welivesecurity.com/la-es/2014/05/16/critica-vulnerabilidad-linux-permite-ejecucion-codigo-desde-2009/

Comentarios

Entradas populares de este blog

Instalacion Windows 2008 y SQL 2008

Aspectos a tener en cuenta con IIS7.5 Instalar ASP.NET ow to install ASP.NET 1.1 with IIS7 on Vista and Windows 2008 Posted: Jun 02, 2008 21 comments Average Rating Tags Administration Administrators ASP.NET Compatibility Developers IIS7 Email this Post DotNetKicks Digg Facebook Del.icio.us BillS IIS Blog Contact Me Lots of new software... IIS 7.5 Launched with... ASP.NET 4 and Visual... Overview ASP.NET 2.0 (3.0 and 3.5) are easy to install with Windows Vista and Windows 2008 - just install the ASP.NET component located under IIS->Word Wide Web Services->Application Development Features. You can find this set of components in Windows 2008 by clicking Start , and click Server Manager . Expand the left-hand treeview in Server Manager and click Manage Roles , and then Web Server (IIS) . In the right-hand pane look for an option that says Add Role Services . If you're on Windows Vista, click Start , click Control Panel , click Programs , and then Windows Features . L...

OpenMeetings en Debian

Artículo tomado de  http://liberamemoria.blogspot.com/ Instalando OpenMeetings 0.7 RC 2 en Debian Lenny Mucho ha pasado desde mi último post y mucho más desde  aquel en que hablaba de OpenMeetings . Aprovechando la salida de  Debian 5.0  (Lenny para los amigos) y de  OpenMeetings 0.7 RC 2  reescribí dicho tutorial. Entre las mejoras notables de la nueva versión de OpenMeetings encontramos: Se puede incrementar el número de participantes en las salas desde la Administración hasta 1000 usuarios. Las ventanas de vídeo de los participantes se puede redimensionar. Desde el menú de Administración se puede expulsar usuarios. Se puede autenticar usuarios por LDAP. Como en el tutorial anterior, partimos de una instalación estándar de Debian Lenny sin entorno gráfico. 1) Instalación de Sun Java Development Kit Vamos a tener que habilitar los repositorios de la rama non-free de Debian Lenny. Para ellos editamos el archivo sources.list: # pico /etc/apt/sources.list Agregamos non-free a alguno de l...

PHP On Tomcat

Fue tomado de http://fabien.duminy.ifrance.com/blog/archives/2007/08/entry_14.html tomcat and php Here are the steps to run php in tomcat : Download tomcat and unzip the archive where you want (=> TOMCAT_DIR ) Create the following directories : TOMCAT_DIR /webapps/testPHP If necessary, create directory TOMCAT_DIR /common/lib (it seems, at least with tomcat 6, that the directory is no more created) Edit the file TOMCAT_DIR /conf/catalina.properties and modify the line for property shared.loader : shared.loader=${catalina.home}/common/classes,${catalina.home}/common/lib/*.jar Edit the file TOMCAT_DIR /conf/web.xml and add the lines mentionned below (see ' lines to add to web.xml of your tomcat installation ') To download quercus ( a php 5 engine written in pure java), you must in fact download resin becau...