Se ha detectado una nueva vulnerabilidad, bautizada como Dirty Frag, que permitiría a los atacantes obtener privilegios de administrador de la mayoría de las distribuciones de Linux que se utilizan actualmente. Para conseguirlo, únicamente sería necesario hacer uso de un único comando.
|
etiquetas: dirty frag , vulnerabilidad , linux , root
O sea, si te dejas la sesión abierta y alguien va a tu teclado ... Es grave, pero tiene un alcance limitado.
Pero es filosofía UNIX que quien tiene el hardware es el dueño, así que cualquiera puede manipular un ordenador que tiene en sus manos...
Sin ésa vulnerabilidad ( o la de copy fail ) , alguien que tenga acceso físico a tu máquina, puede entrar con una Live ISO y chroot a tu sistema y hacer lo mismo, y esto nunca ha sido un grave problema...
Falta ver cuando se encuentre una de acceso remoto que permita ejecución de ése código, ahí ya estaría más jodida la cosa .. pero por ahora no es el caso ...
Así que sí, #4 , Linux sigue siendo más seguro que Windows... Aparte de que ya se están parcheando...
Y en el otro caso, el módulo se cargaba sobre la marcha cuando se necesitaba, era trivial forzar su carga.
(un amigo mío lo tenía)
github.com/V4bel/dirtyfrag
Solo afecta con acceso local. Cualquier usuario logeado.
Aquí el vector más importante es cualquier container de origen incierto que te la pueda liar, o que usurpen alguna actualización como la que liaron con Trivy hace poco.
Mitigation, como root ejecutas esto y ya:
sh -c "printf 'install esp4 /bin/falseninstall esp6 /bin/falseninstall rxrpc /bin/falsen' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; echo 3 > /proc/sys/vm/drop_caches; true"
Ya nadie usa eso. Ahora la versión que se distribuye es la seis y pico.
O sea, si te dejas la sesión abierta y alguien va a tu teclado ... Es grave, pero tiene un alcance limitado.
Pero es filosofía UNIX que quien tiene el hardware es el dueño, así que cualquiera puede manipular un ordenador que tiene en sus manos...
Sin ésa vulnerabilidad ( o la de copy fail ) , alguien que tenga acceso físico a tu máquina, puede entrar con una Live ISO y chroot a tu sistema y… » ver todo el comentario
Un sistema expuesto pero bien configurado, no debería tener más riesgo que el hecho de que un usuario quiera hacer daño, y si ya es usuario, algún filtro ya ha pasado ..
Porque eso sigue limitando mucho el acceso.
Pero eso ya es aprovechar otra vulnerabilidad.....
Si, no es como una vulnerabilidad remota, pero es importante.
Aunque si consigues acceso local, el lograr root en muchos casos, solo es cuestión de tiempo en realidad.
Si se alinea un escalado de privilegios y una inyección de código en poco dias, el desastre está servido.
Que el fallo esté parcheado no significa ni que ya se encuentre en todos los canales de distribución ni que los sysadmins lo hayan aplicado a su infraestructura.
Además como menciona #44 si tienes el disco cifrado con la contraseña en el TPM o teniendo que escribirla a mano en el arranque tampoco pueden acceder al contenido del disco.
En realidad es una noticia bastante buena.
Un ataque a la cadena de suministro como el de Trivy de hace unas semanas. Si darte cuenta te bajas un container "sucio" y te puede intentar usar esta vulnerabilidad. Da igual que uses containers sin root y sin privilegios. La única manera de evitarlo es corriendolos en VMs, o con un k8s debidamente reforzado.
Ninguna empresa creo que se acerque.
Si prefieres ir con la compañía que nunca ha reportado nada, suerte. Lo inteligente es elegir la que tiene altos estándares, con auditoría propia y externa que reporta múltiples problemas y pone los medios y el interés por corregirlos.
Los que no reportan problemas... miedito me dan.
Propaganda! Los portaaviones gringos son invulnerables. Y sus aviones también. Las lavadoras es por un inepto uso realizado por el becario del barco. Que para colmo es informático.
Por otro lado, toma que se te ha caído esto
security-tracker.debian.org/tracker/CVE-2026-43284
La estable actual y la anterior están oa
parchesdas.
Además puede unirse a otros exploits para hacerte con el control de root de manera remota.
Alguien ha conseguido entrar en sus sistemas con esto? Porque en los míos no va.
Posponemos entonces el año de linux en el escritorio a 2027?
Cuando es una cagada de Linux ejjqueee ya está parcheado ejjqueee es local ejqueeeee ejjjqueeee solo acceso fisico ejqueeee mi abuela va en bicicleta ejjqueeee
Y el código abierto si nadie lo mira si nadie lo revisa es una gran montaña de mierda lista para ser explotadas por hackers
El chiste se cuenta solo
Deja de inventarte películas.
Deberías poner un emoticono o alguien podría pensar que tu comentario iba en serio.
Si fuera así, estaríamos echando bilis continuamente