Ir al contenido principal

Crítica vulnerabilidad en Linux desde 2009


Esta semana se dio a conocer la existencia de una vulnerabilidad de 5 años de antigüedad que afecta a la mayoría de las distribuciones del sistema operativo Linux. La misma radica en el kernel del sistema operativo y permite, entre otras cosas, la ejecución de código arbitrario y la elevación de privilegios. Fue introducida al popular sistema operativo de código abierto en el año 2009 con la versión 2.6.31-rc3 del kernel y afecta a todas las versiones liberadas desde entonces hasta la 3.14.3 inclusive.
La vulnerabilidad se genera gracias a una corrupción de memoria en el kernel, más específicamente en la función n_tty_write que controla el pseudo dispositivo tty (pty) de Linux.
Afortunadamente, la falla fue descubierta por los desarrolladores del kernel de Linux, por lo que pudieron tomar acciones rápidamente publicando un parche en la rama de desarrollo del proyecto y luego avisando a las respectivas distribuciones para que se liberaran las correspondientes actualizaciones.
La empresa Red Hat afirma que su versión Red Hat Enterprise Linux 5 no es vulnerable, pero actualizaciones para Red Hat Enterprise Linux 6 y Red Hat Enterprise MRG 2 podrían ser liberadas en el futuro.
En el caso de Ubuntu, una actualización ya fue liberada para sus distintas distribuciones por medio del gestor de actualizaciones, por lo que es altamente recomendable que los usuarios de la misma apliquen dichas actualizaciones.
Debian, por su parte, ya ha liberado una actualización que soluciona el problema, pero esta es sólo para sus versiones estables.
De las otras populares distribuciones de Linux aún no se dispone de un comunicado oficial o de un plan de acción en caso de existir uno.

¿Qué impacto tiene esta vulnerabilidad?

Poder determinar el alcance o impacto de esta vulnerabilidad es muy difícil, ya que se encuentra vigente desde hace mucho tiempo y son muchas las versiones del kernel afectadas. No obstante, es importante tener en cuenta que en el caso de los servidores web utilizados por los proveedores de servicios de hosting, los cuales usualmente son compartidos entre clientes, existe un peligro muy importante ya que un cliente normal podría otorgarse privilegios y así lograr el control completo del servidor.
Otro peligro no menor son los dispositivos que utilizan el sistema operativo Android, el cual también sería vulnerable a este ataque, inclusive en la última versión del mismo, la 4.4. En esta caso sería mas dificil poder solucionar el problema ya que no sólo se depende de la liberación de una versión corregida del sistema operativo sino también que se deberá esperar hasta que los proveedores de telefonía celular liberen dicha versión a sus respectivos clientes.
Es por esto que se recomienda a los usuarios de dichos dispositivos móviles evitar instalar una aplicación cuya procedencia o funcionamiento sean dudosos.
Para los usuarios de escritorio, o que administran servidores con versiones de Linux que podrían ser vulnerables les recomendamos actualizar de inmediato, y si no están seguros de que sus equipos sean vulnerables o no, les recomendamos la utilización de esta prueba de concepto que lo comprueba elevando los privilegios de un usuario restringido dentro del equipo.
Al percatarnos de esta vulnerabilidad, es inevitable pensar en Heartbleed y las similitudes que comparten ambas fallas en relación a la antigüedad de su existencia y lo masivo que su impacto podría ser en relación a la distribución de equipos vulnerables.
Créditos imagen: ©Reinis Traidas/Flickr
 
El post Crítica vulnerabilidad en Linux permite ejecución de código desde 2009 aparece primero en We Live Security en Español.

Tomado de http://www.welivesecurity.com/la-es/2014/05/16/critica-vulnerabilidad-linux-permite-ejecucion-codigo-desde-2009/

Comentarios

Entradas populares de este blog

Tecnologia Canopy Motorola

Canopy, es una Familia de Productos para Sistemas de Banda Ancha y Transmisión de Datos inalámbricos, de bajo costo y fácil instalación. Es más económico que las opciones de DSL y Cable Módem. Ofrece múltiples capacidades y aplicaciones, convirtiéndola en una solución ideal para empresas de los más variados mercados, especialmente quienes hoy no tienen acceso por costo o por estar ubicados en zonas sin infraestructura. No utiliza líneas telefónicas, cable coaxial o satélites y requiere una inversión inicial considerablemente menor que otros sistemas. Hace posible extender el acceso a Internet a través de banda ancha inalámbrica a cualquier usuario, cualquiera sea el lugar donde se encuentre. Aplicaciones Entre las aplicaciones del sistema CANOPY se encuentran:, transmisión de audio y video, video vigilancia remota, extensión de LAN (Local Area N...

Vulnerabilidad en Bluetooth -- BIAS

PHP On Tomcat

Fue tomado de http://fabien.duminy.ifrance.com/blog/archives/2007/08/entry_14.html tomcat and php Here are the steps to run php in tomcat : Download tomcat and unzip the archive where you want (=> TOMCAT_DIR ) Create the following directories : TOMCAT_DIR /webapps/testPHP If necessary, create directory TOMCAT_DIR /common/lib (it seems, at least with tomcat 6, that the directory is no more created) Edit the file TOMCAT_DIR /conf/catalina.properties and modify the line for property shared.loader : shared.loader=${catalina.home}/common/classes,${catalina.home}/common/lib/*.jar Edit the file TOMCAT_DIR /conf/web.xml and add the lines mentionned below (see ' lines to add to web.xml of your tomcat installation ') To download quercus ( a php 5 engine written in pure java), you must in fact download resin becau...