cultura y tecnología
96 meneos
1616 clics
Un grave fallo concede acceso root en todas las distribuciones de Linux

Un grave fallo concede acceso root en todas las distribuciones de Linux

Se ha detectado una nueva vulnerabilidad, bautizada como Dirty Frag, que permitiría a los atacantes obtener privilegios de administrador de la mayoría de las distribuciones de Linux que se utilizan actualmente. Para conseguirlo, únicamente sería necesario hacer uso de un único comando.

| etiquetas: dirty frag , vulnerabilidad , linux , root
Debian está parcheado. Y es una vulnerabilidad local
#2 Debían, pero no todos.
#5 es un error del núcleo y el núcleo ya ha sacado la corrección hace mucho tiempo.
#24 un error nuclear
#29 se dice nucelar{lol}
#2 Además, creo que hace falta que este presente cierto módulo del kernel que no siempre está.
#12 En este caso son varios los módulos implicados creo.
Y en el otro caso, el módulo se cargaba sobre la marcha cuando se necesitaba, era trivial forzar su carga.
#2 Debian rules!
No la votaré porque es interesante, ahora bien, que diga "Linux, cada vez más expuesta" es bastante atrevido. Ni aún con las vulnerabilidades detectadas es sencillo exponer las distribuciones. Código abierto y software libre, muchísimos más pros que contras.
El comando:  media
#3 ¡Ja! ¡Inténtelo Ud. mismo! xD

(un amigo mío lo tenía)
#3 Qué tiempos!!!
Ni un miserable enlace a ningún documento oficial, ni detalle alguno del comando que causa este fallo. El periodismo de baratillo de internet, tan mediocre como siempre y tan irrelevante como siempre.
#36 No es buena práctica hacerlo si el parche no está publicado y distribuido.
#31 Hay mil casos de uso donde el usuario se logea al sistema y si no se pueden explotar fallos de seguridad en servidores y contenedores para correr un shell. El fallo de seguridad es gordo y minificarlo no es positivo para la seguridad de Linux.
#38 fallo-seguridad.min.js {0x1f601}
Joder, menuda seguridad... :palm:
Por suerte ésas vulnerabilidades se han encontrado para usuarios con acceso FÍSICO a las máquinas...
O sea, si te dejas la sesión abierta y alguien va a tu teclado ... Es grave, pero tiene un alcance limitado.
Pero es filosofía UNIX que quien tiene el hardware es el dueño, así que cualquiera puede manipular un ordenador que tiene en sus manos...
Sin ésa vulnerabilidad ( o la de copy fail ) , alguien que tenga acceso físico a tu máquina, puede entrar con una Live ISO y chroot a tu sistema y…   » ver todo el comentario
#11 Bueno, un acceso remoto por SSH también vale...
#20 #14 #16 Exacto, pero para todos esos casos primero hay que tener un usuario LOGUEADO con lo cuál la superficie de ataque queda bastante reducida... Pero como dice #20, cualquier trampa para obtener ejecución, ahora se convierte en un peligro alto, por suerte no hay , a día de hoy, muchas. #16 , creo que primero hay que poder 'tirar' comandos , que no es fácil, pero sí, habrá que vigilar todos los servicios que sean susceptibles de poder ejecutar código. Y para #14, si, acaban de convertir 'cualquier usuario ' en root ... Pero primero hay que conseguir un usuario...

Un sistema expuesto pero bien configurado, no debería tener más riesgo que el hecho de que un usuario quiera hacer daño, y si ya es usuario, algún filtro ya ha pasado ..
#11 También significa que cualquier vulnerabilidad que haya en un servicio que esté publicado, por ejemplo un servidor web, un servidor de tiempo, etc, permitiría en combinación con la vulnerabilidad de este meneo obtener privilegios de superusuario.
#16 Exactamente. Una vulnerabilidad que no proporcionaba privilegios de root, ahora es como si lo hiciera.
Aunque si consigues acceso local, el lograr root en muchos casos, solo es cuestión de tiempo en realidad.
#11 Las inyecciones de código en plataformas vulnerables (pasa constantemente en Wordpress o Nextcloud por poner dos ejemplos conocidos) permiten la ejecución de comandos como usuario del servidor web por un atacante sin acceso físico ni ssh.

Si se alinea un escalado de privilegios y una inyección de código en poco dias, el desastre está servido.

Que el fallo esté parcheado no significa ni que ya se encuentre en todos los canales de distribución ni que los sysadmins lo hayan aplicado a su infraestructura.
#11 Pregunta no sé si tonta ¿se puede encriptar el disco pa que ni con una live iso puedas entrar sin la contraseña?
#44 El núcleo no creo que se pueda, supongo que una vez cargado el núcleo podrás cifrar el resto. Desconozco cuál será el tamaño mínimo del núcleo que permitiría algo así, nunca he cifrado mis discos duros, ya me ha costado bastante recuperar datos cuando meto la pata en discos no cifrados :-(
#11 estás vulnerabilidades vienen muy bien para rootear dispositivos de fabricantes que vienen con Linux aunque capados como televisores, routers, productos domóticos, etc...

En realidad es una noticia bastante buena.
#11 creo que también puede ser acceso tenido, si tienes alguna vulnerabilidad que permita que ejecuten comandos, como un un servidor web con alguna configuración errónea que permita subir un archivo y ejecutarlo, etc, porque se puede hacer con un usuario con pocos privilegios
#4 De las mejores del mundo.
Ninguna empresa creo que se acerque.
#4 Ningún sistema es invulnerable. Ni informático ni de ningún otro tipo. Lo seguro que es un sistema no lo define que tenga fallos, sino como se responden a estos. En aviacion ya se sabe: múltiple redundancia, auditación en múltiples fases, análisis de incidentes y accidentes y actualización de procedimientos...

Si prefieres ir con la compañía que nunca ha reportado nada, suerte. Lo inteligente es elegir la que tiene altos estándares, con auditoría propia y externa que reporta múltiples problemas y pone los medios y el interés por corregirlos.

Los que no reportan problemas... miedito me dan.
#35 Ningún sistema es invulnerable. Ni informático ni de ningún otro tipo.

Propaganda! Los portaaviones gringos son invulnerables. Y sus aviones también. Las lavadoras es por un inepto uso realizado por el becario del barco. Que para colmo es informático.
De momento en Debian sólo trixie parcheada:

security-tracker.debian.org/tracker/CVE-2026-43284
#19 ahí dice que bullseye, trixie y sid, si es que sé leer.
#25 Pues sí. Cuando puse el enlace sólo estaba trixie (bueno, y sid, pero nunca lo cuento).
#19 Trixie es la versión estable. La que se debe usar en producción
Teniendo el codigo accesible podrian decirnos que fallo cometieron los que programaron estos modulos o la parte del nucleo que no trataba el posible problema con los modulos.
Los núcleos afectados están por debajo de la versión 5.
Ya nadie usa eso. Ahora la versión que se distribuye es la seis y pico.
#22 La 7 si eres cool :troll:
Fallo mío
Y nosotros cada vez mas dependientes de cualquier SO.
No me jodas, ahora tengo que compilar un kernel otra vez? En fin sarna con gusto... :foreveralone:

Posponemos entonces el año de linux en el escritorio a 2027? :troll:
Ya falta menos para linux en el escritorio. Ya podemos jugar a los juegos de Windows, y empezamos a tener sus bugs
Yo no uso Windows desde 2005 porque no es más que un imán de virus. Yo uso Linux, so pringaos... oh, espera...
#6 oh, espera, ya se pueden parchear
#7 ¿Ves pringado windowsero como yo soy mucho más mejor y más listo por usar Linux?
#6 pues yo soy más y mejor porque para jugar Fortnite puedo hacerlo solo desde mi Windows 10 Lite Pro Hacker Edition que me bajé to wapo y solo con un crack ruso me salto las actualizaciones esas de seguridad y las activaciones. Porque Windows es gratis si te lo curras. No la cosa esa de Linus que es comunista y da menos fps en Steam.
#6 Creo que no veo un virus en Windows desde 2005....
Curioso Meneame. Cuando es una vulnerabilidad de Windows todo a echar bilis

Cuando es una cagada de Linux ejjqueee ya está parcheado ejjqueee es local ejqueeeee ejjjqueeee solo acceso fisico ejqueeee mi abuela va en bicicleta ejjqueeee

Y el código abierto si nadie lo mira si nadie lo revisa es una gran montaña de mierda lista para ser explotadas por hackers

El chiste se cuenta solo
#21 Curioso Meneame. Cuando es una vulnerabilidad de Windows todo a echar bilis
Deja de inventarte películas.
#21 El chiste se cuenta solo
Deberías poner un emoticono o alguien podría pensar que tu comentario iba en serio.
#21 En Windows lo que sale es el destrozo que hacen sus propias actualizaciones. Las vulnerabilidades de Windows no se pueden encontrar estudiando el codigo ni puedes parchearlo tú mismo porque tienes que esperar a que lo haga Microsoft y eso si hace algo.

menéame