Grave bug de seguridad en el Kernel Linux

Grave bug de seguridad en el Kernel Linux. Es el caso de CVE-2017-1000253 , un error en el kernel Linux podría llegar a permitir el escalado de permisos a un usuario sin privilegios.

Este es un problema en que el kernel de Linux carga los ejecutables de Executable and Linkable Format (ELF) . Si se creó una aplicación ELF como Ejecutable Independiente de Posición (PIE) , el cargador podría llegar a permitir que parte del segmento de datos de la aplicación se mapeara sobre el área de memoria reservada para su pila. Este echo causaría daños en la memoria y un usuario local sin privilegios podría obtener permisos de usuario de un nivel superior.

Qualys, es la empresa de seguridad que a localizado la manera de explotar este agujero. Al romper la sección dinámica de PIE con una operación de cadena basada en pila, descubrieron que podían forzar el enlazador dinámico de ld.so, y cargar y ejecutar su propia biblioteca compartida.

Los sysadmin de servidores Linux deben parchear sus sistemas lo antes posible.

Este bug de seguridad, es relativamente fácil de explotar. Y como podría dar a un usuario normal privilegios de superusuario, es muy peligroso.

Este error y su corrección, fue descubierto por primera vez en 2015 por Michael Davidson, un ingeniero  de Google. Su corrección fue lanzada en el kernel 4.0. Davidson reparó el error del núcleo con un parche comprometido el 14 de abril de 2015 .

Lo que ni Davidson, ni nadie, se dieron cuenta era que lo que parecía ser un error menor podría ser explotado para obtener permisos de superusuario.

Desde que el bug fue reparado hace tres años, ahora mismo nos podíamos preguntar, si es realmente tan importante.

El problema es que el bug de seguridad a continuado existiendo en las versiones Linux con soporte a largo plazo (LTS), que por cierto son las que se suelen usar en los servidores Linux. La empresa Qualys descubrió que todas las versiones de CentOS 7 antes de la 1708 (13 de septiembre de 2017), todas las versiones de Red Hat Enterprise Linux 7 anteriores a la 7.4 (1 de agosto de 2017) y todas las versiones de CentOS 6 y Red Hat Enterprise Linux 6 son explotables por este bug de seguridad. El error también existe en las distribuciones basadas en Debian. Así que como ves no es un bug para tomárselo a broma.

Si usas un escritorio Linux actualizado, no tienes que preocuparte. Esas versiones usan núcleos modernos en vez de los LTS.

Con una puntuacion de gravedad de vulnerabilidad común de la versión 3 (CVSSv3) de 7,8, los sysadmin deben reparar el error inmediatamente. Las principales distribuciones ya ofrecen una actualizacion para corregir el problema. Debes parchear el kernel o instalar un nuevo kernel parcheado y reiniciar el sistema.

No lo dejes para mañana, dado la importancia del bug de seguridad.

Grave bug de seguridad en el Kernel Linux
4.7 (93.33%) 3 Votos

Share on FacebookTweet about this on TwitterShare on Google+Digg thisPin on PinterestShare on LinkedInPrint this pageEmail this to someone VOTA Y COMPARTE

Agregar comentario

Doce + Diez =

Suscribete

Suscribete a nuestro newsletter y mantente informado con nuestros últimos artículos, noticias y más. Todo completamente gratis.

Tu suscripción a sido realizada con éxito.