Vamos por partes:
- Rafal Wojtczuk publicó hace un par de días un profuso estudio para mostrar las vulnerabilidades provocadas por un bug del kernel Linux.
- El bug es causado por un traslape entre dos áreas de memoria: la pila y los segmentos de memoria compartida.
- Tal situación deja abierta la puerta para que un atacante entre y ejecute código con los mayores privilegios, los de root.
- Por ejemplo, un cliente autenticado de forma maliciosa (de forma local o remota, con una navegador web, por ejemplo) puede forzar al servidor X.org a agotar o fragmentar su espacio de memoria. Hacerlo en un Linux afectado por el citado bug puede permitir la colocación de código ejecutable en regiones privilegiadas de memoria. Obviamente, las instrucciones de ese código tendrían permiso para ejecutarse como root, no necesariamente con buenas intenciones.
La gente de Red Hat ha clasificado el bug como de alta severidad y de urgente en prioridad. También lo han descrito de esta manera:
Cuando una aplicación tiene un desbordamiento de pila, la pila puede sobrescribir otras áreas de memoria en vez de provocar un fallo de segmento.Por su parte, Linus Torvalds ya entregó hace casi una semana una solución inicial al bug a través de un parche para el kernel. Greg Kroah-Hartman advirtió un poco más alarmado a todos los usuarios de la serie 2.6.35: "deben actualizar". Los usuarios con un kernel obtenido a través de una distribución Linux deberán esperar la actualización de seguridad de su proveedor.
Cabe mencionar que Wojtczuk es una de las mentes detrás de Qubes, el metasistema operativo llamado a ser el más seguro del mundo. Y, según deja claro en su reporte, hace 5 años que el bug se conoce en el kernel Linux.
fuente, vìa, post original, tomado de :
Linux: vulnerado gravemente por un viejo bug escrita en Bitelia el 19 August, 2010 por alan.lazalde
No hay comentarios:
Publicar un comentario