Hace 13 años | Por --37472-- a hispasec.com
Publicado hace 13 años por --37472-- a hispasec.com

Recientemente se ha parcheado una vulnerabilidad en el kernel Linux, rama 2.6, que podría permitir a un atacante elevar privilegios y ejecutar código arbitrario con permisos de root. La vulnerabilidad ha sido descubierta por Rafal Wojtczuk de Invisible Things Labs, la empresa de la conocida investigadora Joanna Rutkowska. Rafal descubrió el bug mientras estaba trabajando en la virtualización de la interfaz de usuario del sistema operativo Qubes. Explicación técnica de la vulnerabilidad después del salto.

Comentarios

PythonMan8

El fallo afecta a todas las versiones de kernel que no sean la 2.6.27.52, 2.6.32.19, 2.6.34.4 o 2.6.35.2.

Creo que el fallo de seguridad más que interesante o peligroso es crítico como bien explican en:
http://news.softpedia.com/news/Critical-Vulnerability-Silently-Patched-in-Linux-Kernel-152678.shtml

ya que permite infectar cualquier sistema Linux enviando un simple correo con un adjunto al igual que hace normalmente cualquier virus de Windows.

MycroftHolmes

Despues de leer el enlace de #1 y en particular el paper de su enlace, intentaré ampliar un poco la información (ojo, lo he entendido a grandes rasgos, porque como todo, cualquier cosa del kernel es de un nivel de complejidad que se te cae la moral)

El servidor X (sobre el que tira todas las aplicaciones gráficas) tiene un espacio para pixmaps dependiente en su asignación de memoria del kernel (RAM, no de video). Tiene estructura de pila, por lo que se puede llenar porque por lo visto no hay control de desbordamiento, y si se llena, coincide que el siguiente segmento de memoria, alberga código y por tanto, si puedes escribir en ese segmento, teóricamente, puedes ejecutar código arbitrario.
La solución: Paginar la memoria de tal manera que quede una pagina extra entre los segmentos.

Desde mi ignorancia: Me resulta curioso (no digo ni bien ni mal, porque el nivel de esta gente me queda tan alto que no oso valorar) que en vez de controlar el desbordamiento de la pila, "pongan mucho espacio extra" entre ambos. Supongo que sus razones tendrían, pero un profesor de metodologia de la programación te correría a gorrazos si le pusieras una solución asi en un examen

Por otro lado, una pequeña reflexión: Esta clase de errores son más teoricos que otra cosa. Es un problema, obvio, y hay que arreglarlo, pero las posibilidades reales de explotarlo se le escapa por complejidad al 99.9999999% de los informáticos más avanzados. (Vamos, que levante la mano quien entienda del todo el paper, y que extiendan el indice quienes se vean capacitados para explotar dicho bug)

Yo siempre lo digo, si un hacker utiliza este bug para ejecutar codigo arbitrario en digamos un ordenador con información sensible, "ole tus huevos, te mereces la información que saques"

Aún así el bug solo es válido en arquitecturas x86_32 y x86_64, por lo que cualquier servidor tipo host, quedaría fuera de su alcance

D

#3 Dudo que alguien que administre un servidor Unix quiera ejecutar las X ...

MycroftHolmes

#3 Te autocitas? lol
Bueno, sé que no es muy técnico, pero la idea era esa, no?

D

#4 Mierda, últimamente siempre me pasa lo mismo lol lol lol