BandaAncha

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 💬 foros ⏎
  • 🔍 en 👇 este 💬 foro ⏎
  • 🔍 en 👇 este 💬 tema ⏎
Regístrate Regístrate Identifícate Identifícate

"Bicho" grave en el Kernel Linux ...

Velaznito

Hale, a recompilar tocan....

Grave fallo en el Kernel linux (hasta 2.2.24 y hasta 2.4.20, osea el ultimo que hay...) aprovechándose de un par de fallitos, sobre todo en la llamada a la funcion ptrace.

En concreto, el fallo permite que un usuario local (con cuenta en la máquina victima) pueda llegar a hacerse con permisos de root.

AVISO: ¡ya existe un exploit que aprovecha dicho fallo!
(y dicho sea de paso, funciona muy bien)

Tb existen ya parches, incluso una version parcheada del kernel (2.4.20.ptrace-fix).

Asi que ya sabeis, sobre todo para aquellos que den cuentas a otros usuarios, a recompilar tocan ....

Enlaces de la noticia:
(link roto)
Y creo que tb salia en barrapunto ...

Comparte
Este tema está cerrado a nuevas respuestas. Abre un nuevo tema para retomar la conversación.
Stendall1

habia leido el error sobre el ptrace en otro thread, ponian bastante mal al pobre de Alan Cox, pero ya veo que al final no es para tanto la cosa, no creo que afecte ni al 1% de los usuarios de linux y no duo que estara reparado en lo que canta un gallo.

Un saludo.

P.D.
Ya podian ser como maximo de esta gravedad los bugs de windows ;)

🗨️ 7
Velaznito

Eso de que no afecta a mas del 1% .... no se yo ...

Ten en cuenta que afectará a cuelaquiera que use modprobe/insmod y tenga un kernel sin parchear (incluso un 2.4.20).

De hecho a varios amigos, y a mi, el exploit funcionaba que daba gusto....

Pero eso sí es cierto, sólo para usuarios locales, los remotos no pueden hacer ná.... Ahhh, y el parche estaba listo bastante pronto no como en M$ ;)

P.D: El fallo era del Kernel... por eso Linux no me convence (no solo por el fallo este ehhh ;) ). Prefiero un kernel mdular y mejor organizado... donde esté un BSD... ej: OpenBSD (el que dicen S.O. mas seguro), NetBSD, uno de los kernels mejor programados, sencillo y claro..., FreeBSD, que aguanta bastante carga... etc..
Auque como me encanta la distro de la Debian (ahhh, maravilloso sistema gestor de paquetes APT, y otros muchos...) o me espero a que se haga realidad el proyecto DEbian GNU/BSD (mi Debian de siempre con el nucleo de un BSD!!) o me espero (de nuevo) a que se haga realidad el HURD (basado en uKernel.. tiene buena pinta).

🗨️ 6
Stendall1

independientemente de lo que uses, por lo que he leido hace falta que se haga desde una cuenta en el sistema, y creo que ni el 1% de los usuarios de linux dan cuentas de shell.

Un saludo.

BocaDePez

Como bien dices, hace falta cuenta local en el sistema, con lo que se descarta ataques en internet y cosas así.

Un usuario normal con su sistema en casa no debe preocuparse por actualizar el fallo, y ya existe parche. Una vez más, poca vida ha tenido este fallo y el kernel vuelve a ser seguro.

LatinSuD

Si un usuario aplica un exploit de manera remota sobre un demonio que corre sin privilegios es como si tuviera un acceso de shell local.

Con el este fallo la "escalada de privilegios" le permite hacerse con el control total de la maquina.

Habria que usar dos vulnerabilidades a la vez, es dificil pero posible.

🗨️ 3
Stendall1

el punto debil de tu argumentacion, es que el fallo se encuentra en el kernel, no en ningun demonio que esté a la escucha por el interface conectado a internet, asi que el exploit solo se puede aplicar localmente, desde una cuenta, lo pintes como lo pintes.

Un saludo.

🗨️ 2