Usamos cookies propias y de terceros que entre otras cosas recogen datos sobre sus hábitos de navegación para mostrarle publicidad personalizada y realizar análisis de uso de nuestro sitio.
Si continúas navegando consideramos que aceptas su uso. OK Más información | Y más

Grave vulnerabilidad en el kernel Linux




Hola amig@s!, Recientemente encontraron una grave vulnerabilidad en el Kernel Linux, como era de esperarse es un gran boom, debido a que es muy difícil que salgan vulnerabilidades en el Kernel de Linux, con lo cual han puesto a todos los que usamos Linux un tanto alarmados... Y mas porque al día de hoy 15 de mayo del año en curso, se publicó que la posible solución o parche aún no restringe el acceso como root al sistema D: , pero veamos en qué consiste dicha vulnerabilidad.




La vulnerabilidad consiste en que un atacante, con conocimientos suficientes puede hacerse como root del sistema o bien causar el denominado "Kernel Panic", esto mediante un ataque de denegación de servicio DDos, causando un enorme impacto en servidores, actualmente dicha vulnerabilidad la estaremos por probarla en alojamientos compartidos con algunos amigos, ya que sería un blanco perfecto como bien dicen en las noticias xD! . Las versiones afectadas con dicha vulnerabilidad datan desde 2.6.31 RC3 del año 2009 hasta la actual distribuida que es 3.14.3 e incluso la 3.15 que aún se encuentra en desarrollo.

La vulnerabilidad reside en la función n_tty_write que puede controlar la pseudo-terminal ( p_tty ) , también es considerada una gran vulnerabilidad para escalar privilegios dentro de un sistema con los Kernel Linux, la denominaron en un principio como CVE-2014-0196 , la cual se dará cuando se den órdenes múltiples de escritura para una tty formado desbordamiento del búfer ( buffer overflow ) .

Mientras que la vulnerabilidad puede ser explotada por alguien con una cuenta existente, el requisito puede no ser difícil de satisfacer en las instalaciones que proporcionan los servidores de alojamiento compartido. También podría venir de la mano en los ataques de múltiples etapas que explotan una variedad de bugs que, al combinarse, dan el control irrestricto al atacante en un sistema de destino. Como otros han señalado, la vulnerabilidad también tiene el potencial de afectar a los sistemas operativos Android y Chrome de Google, ya que Android como bien sabemos usa el kernel linux .

De momento han salido algunas posibles soluciones a dicha vulnerabilidad ( Lo cual el día de hoy aún siguen presentando fallas, pero como la gran comunidad de Linux se unen cuando ocurren grandes fallas, no me cabe la menor duda que estará solucionado al 100% lo mas pronto posible ), una de las soluciones del mantenimiento de Linux está AQUÍ , mientras que el soporte de Red Hat aún no han dicho nada claro  mas que confiar en la palabra que no afectan los servidores ( Esto porque hay muchas ambigüedades en sus comentarios ) AQUÍ, para Debian el informe está AQUÍ.

Pero como dice en mi fuente Arstechnica y haciendo citación del día de hoy 15 de mayo :

The severity of the bug, which resides in the Linux kernel's "perf," or performance counters subsystem, didn't become clear until Tuesday, when attack code exploiting the vulnerability became publicly available (note: some content on this site is not considered appropriate in many work environments). The new script can be used to take control of servers operated by many shared Web hosting providers, where dozens or hundreds of people have unprivileged accounts on the same machine. Hackers who already have limited control over a Linux machine—for instance, by exploiting a vulnerability in a desktop browser or a Web application—can also use the bug to escalate their privileges to root. The flaw affects versions of the Linux kernel from 2.6.37 to 3.8.8 that have been compiled with the CONFIG_PERF_EVENTS kernel configuration option.

"Because there's a public exploit already available, an attacker would simply need to download and run this exploit on a target machine," Dan Rosenberg, a senior security researcher at Azimuth Security, told Ars in an e-mail. "The exploit may not work out-of-the-box on every affected machine, in which case it would require some fairly straightforward tweaks (for someone with exploit development experience) to work properly."

The fix to the Linux kernel was published last month. Its documentation did not mention that the code patched a critical vulnerability that could jeopardize the security of organizations running Linux in highly sensitive environments. This lack of security advisories has been standard practice for years among Linus Torvalds and other developers of the Linux kernel—and has occasionally been the subject of intense criticism from some in security circles.

Now that a fix is available in the kernel, it will be folded into all of the affected stable kernel releases offered by kernel.org, which maintains the Linux core code. Individual distributions are expected to apply the fix to their kernels and publish security updates in the coming days.


Más información y algunas medidas:

http://www.reddit.com/r/netsec/comments/1eb9iw

Red Hat Bugzilla

http://packetstormsecurity.com/files/121616/semtex.c

http://lkml.iu.edu//hypermail/linux/kernel/1304.1/04302.html

FUENTE:   ARSTECHNICA

Adjunto un exploit para dicha vulnerabilidad por si desean probarla, pero sigan las instrucciones de dicho exploit ....



Bueno así que tendremos que andar viendo y si podemos colaborar para que dicha vulnerabilidad sea parcheada lo mas pronto posible y al 100%, mas que todo para aquellas personas que manejan sus servidores con alojamiento compartido, mientras tanto estaré alerta y publicando mas sobre este grave fallo en nuestro amado Kernel, me suscribo de ustedes by 4uxx

0 comentarios :

>

Publicar un comentario

 
Copyright © Developers For Life