Esta semana se dio a conocer la existencia de una vulnerabilidad de 5 años de antigüedad que afecta a la mayoría de las distribuciones del sistema operativo Linux. La misma radica en el kernel del sistema operativo y permite, entre otras cosas, la ejecución de código arbitrario y la elevación de privilegios. Fue introducida al popular sistema operativo de código abierto en el año 2009 con la versión 2.6.31-rc3 del kernel y afecta a todas las versiones liberadas desde entonces hasta la 3.14.3 inclusive.
La vulnerabilidad se genera gracias a una corrupción de memoria en el kernel, más específicamente en la función n_tty_write que controla el pseudo dispositivo tty (pty) de Linux.
Afortunadamente, la falla fue descubierta por los desarrolladores del kernel de Linux, por lo que pudieron tomar acciones rápidamente publicando un parche en
la rama de desarrollo del proyecto y luego avisando a las respectivas
distribuciones para que se liberaran las correspondientes
actualizaciones.
La empresa Red Hat afirma que su versión Red Hat Enterprise Linux 5 no es vulnerable, pero actualizaciones para Red Hat Enterprise Linux 6 y Red Hat Enterprise MRG 2 podrían ser liberadas en el futuro.
En el caso de Ubuntu, una actualización ya fue liberada para sus distintas distribuciones por medio del gestor de actualizaciones, por lo que es altamente recomendable que los usuarios de la misma apliquen dichas actualizaciones.
Debian, por su parte, ya ha liberado una actualización que soluciona el problema, pero esta es sólo para sus versiones estables.
De las otras populares distribuciones de Linux aún no se dispone de un comunicado oficial o de un plan de acción en caso de existir uno.
¿Qué impacto tiene esta vulnerabilidad?
Poder determinar el alcance o impacto de esta vulnerabilidad es muy
difícil, ya que se encuentra vigente desde hace mucho tiempo y son
muchas las versiones del kernel afectadas. No obstante, es importante tener en cuenta que en el caso de los servidores web utilizados por los proveedores de servicios de hosting, los cuales usualmente son compartidos entre clientes, existe un peligro muy importante ya que un cliente normal podría otorgarse privilegios y así lograr el control completo del servidor.
Otro peligro no menor son los dispositivos que utilizan el sistema operativo Android,
el cual también sería vulnerable a este ataque, inclusive en la última
versión del mismo, la 4.4. En esta caso sería mas dificil poder
solucionar el problema ya que no sólo se depende de la liberación de una
versión corregida del sistema operativo sino también que se deberá
esperar hasta que los proveedores de telefonía celular liberen dicha
versión a sus respectivos clientes.
Es por esto que se recomienda a los usuarios de dichos dispositivos
móviles evitar instalar una aplicación cuya procedencia o funcionamiento
sean dudosos.
Para los usuarios de escritorio, o que administran servidores con
versiones de Linux que podrían ser vulnerables les recomendamos
actualizar de inmediato, y si no están seguros de que sus equipos sean vulnerables o no, les recomendamos la utilización de esta prueba de concepto que lo comprueba elevando los privilegios de un usuario restringido dentro del equipo.
Al percatarnos de esta vulnerabilidad, es inevitable pensar en Heartbleed y las similitudes que comparten ambas fallas en relación a la antigüedad de su existencia y lo masivo que su impacto podría ser en relación a la distribución de equipos vulnerables.
Créditos imagen: ©Reinis Traidas/Flickr
El post Crítica vulnerabilidad en Linux permite ejecución de código desde 2009 aparece primero en We Live Security en Español.Tomado de http://www.welivesecurity.com/la-es/2014/05/16/critica-vulnerabilidad-linux-permite-ejecucion-codigo-desde-2009/
Comentarios
Publicar un comentario
Debes estar registrado en el blog para poder enviar tus comentarios.