Hace 13 años | Por ilemus a .linuxparatodos.net
Publicado hace 13 años por ilemus a .linuxparatodos.net

Un fallo en la implementación del protocolo RDS (Reliable Datagram Sockets) en el núcleo Linux puede ser explotado para lograr privilegios de root (o superusuario) o permisos para acceder al sistema de la víctima. Los atacantes pueden explotar la vulnerabilidad para lograr control remoto completo una vez que se hayan introducido en el sistema. Dan Rosenberg, que descubrió la vulnerabilidad, ha publicado un exploit -un pequeño código en C- con el propósito de demostrar cómo funciona dicha vulnerabilidad. La vulnerabilidad afecta a varias versi

Comentarios

morzilla

Puedes enviar la fuente original en castellano: http://muyseguridad.net/2010/10/22/agujero-de-seguridad-en-el-kernel-linux/
en lugar de spamear linuxparatodos.net.

D

Los desarrolladores de este componente han publicado ya un parche en el repositorio Git del núcleo que permite solucionar el problema, y es muy probable que los desarrolladores de distribuciones apliquen el parche de forma inmediata para ofrecer esa actualización de seguridad cuanto antes.

Si no es el caso, Rosenberg ha propuesto una forma alternativa de solucionarlo al menos provisionalmente. Para ello hay que ejecutar el comando (como root):

echo "alias net-pf-21 off" > /etc/modprobe.d/disable-rds

Aunque tal y como indican en H-Online, la mayoría de los sistemas no se verán afectados por el problema ya que no utilizan este protocolo.


Menuda diferencia con güindows!

editado:
#1 vaya, y encima es un copy-paste.

k

No me preocupa, yo uso Windows