Vulnerabilidad en kernel reciente de Linux ofrece permisos de root
Un error en el manejo de mensajes especiales del servicio Netlink, puede permitir a un usuario obtener privilegios de administrador de manera sigilosa.
Mathais Krause, quien descubrió la vulnerabilidad, afirma que las versiones 3.3 a 3.8 de kernel de Linux son las afectadas por esta vulnerabilidad. Estas versiones de kernel son utilizadas por distribuciones GNU/Linux como Fedora 17, 18 y Ubuntu 12.10, entre otras. Distribuciones tales como Red Hat y SUSE no se ven afectadas debido a que el kernel en el cual se basan estas distribuciones, no contiene el código vulnerable.
Netlink es utilizado para comunicar procesos entre el kernel y software externo a él. Con un mensaje correctamente modificado, un usuario local sin privilegios de administrador puede obtener el control del sistema. Los primeros exploits (malware que aprovecha vulnerabilidades) que permiten explotar esta vulnerabilidad ya se encuentran circulando en la red y, de la misma manera, un parche para los sistemas Linux ya se encuentra en desarrollo.
El punto fundamental de esta falla es que la medida de restringir la dirección mínima virtual que un proceso puede utilizar para mapearse dentro de los dispositivos de memoria (proceso mmap_min_addr), no es efectiva porque el acceso erróneo se realiza en una dirección que está por encima de ese umbral y dentro del espacio de usuario, haciendo difícil la prevención de esta vulnerabilidad.
Fuente: SeguridadUnam
Mathais Krause, quien descubrió la vulnerabilidad, afirma que las versiones 3.3 a 3.8 de kernel de Linux son las afectadas por esta vulnerabilidad. Estas versiones de kernel son utilizadas por distribuciones GNU/Linux como Fedora 17, 18 y Ubuntu 12.10, entre otras. Distribuciones tales como Red Hat y SUSE no se ven afectadas debido a que el kernel en el cual se basan estas distribuciones, no contiene el código vulnerable.
Netlink es utilizado para comunicar procesos entre el kernel y software externo a él. Con un mensaje correctamente modificado, un usuario local sin privilegios de administrador puede obtener el control del sistema. Los primeros exploits (malware que aprovecha vulnerabilidades) que permiten explotar esta vulnerabilidad ya se encuentran circulando en la red y, de la misma manera, un parche para los sistemas Linux ya se encuentra en desarrollo.
El punto fundamental de esta falla es que la medida de restringir la dirección mínima virtual que un proceso puede utilizar para mapearse dentro de los dispositivos de memoria (proceso mmap_min_addr), no es efectiva porque el acceso erróneo se realiza en una dirección que está por encima de ese umbral y dentro del espacio de usuario, haciendo difícil la prevención de esta vulnerabilidad.
Fuente: SeguridadUnam
Comentarios
Publicar un comentario