Elevación de privilegios en el kernel Linux 2.6.x

Imagen de Capa
0 puntos

Se ha descubierto un error en el kernel Linux 2.6.x que podría permitir
a un atacante local provocar una denegación de servicio y potencialmente
elevar privilegios. Las principales distribuciones están trabajando para
solucionar el error cuanto antes.

El fallo ha sido calificado con el código CVE-2009-3547. Se trata de un
error de condición de carrera que podría derivar en el control de un
puntero nulo en las funciones "pipe_read_open", "pipe_write_open", y
"pipe_rdwr_open" del archivo fs/pipe.c. Podría ser aprovechado por un
atacante local para causar una denegación de servicio y potencialmente
elevar privilegios a través de ciertas operaciones con "pipe", como por
ejemplo abrir un "pipe" anónimo a través de /proc/pid/fd/. El fallo ha
sido solucionado en 2.6.32-rc6, pero la última versión estable 2.6.31.5
del día 22 de octubre, contiene el error.

El problema fue encontrado en la función "pipe_rdwr_open", pero
preventivamente se ha intentado solucionar en el resto de funciones que
trabajan abriendo "pipes". Los primeros en solucionar el error han sido
los responsables de Red Hat, que publicaron un parche el pasado día 3 de
noviembre. Poco después se comprobaba que el error afectaba en realidad
a todos los núcleos. Earl Chew hablaba ya del fallo en el repositorio
GIT del kernel el 19 de octubre.

OpenSuSE y Novell SuSE ya han reconocido que el problema les afecta y
que están trabajando en una solución. Otras distribuciones no se han
pronunciado al respecto.

Aunque todavía no se ha hecho público, parece que programar un exploit
para elevar privilegios puede resultar relativamente sencillo. Provocar
una denegación de servicio resulta trivial.

Más info

Noticia extraída de: Hispasec.

Imagen de Javier M.
+1
0
-1

Hola!

1. marcelo_1263 no te pases de gracioso y leete las normas antes de postear.

2. Justo hoy, de lo que se habla aquí me lo comento un compañero y en este enlace además de hablar de ello se da una solución:
http://www.itworld.com/security/83917/an-important-linux-fix

Parece que solo hay que ejecutar sysctl -w vm.mmap_min_addr="1024" para solucionar el problema.

Saludos.

+1
0
-1
Imagen de marecele12
+1
0
-1

Instale un nuevo kernel y ahora ya no me desbloquea ciertas aplicaciones

/*/*/*/*/*/*/*/*/*/*/*/*
Por favor lee las normas antes de publicar.
Si tienes dudas o problemas deberás abrir tus nuevo hilos.

Gracias.
/*/*/*/*/*/*/*/*/*/*/*/*/
+1
0
-1