14 de mayo de 2014

LINUX. Descubierta grave vulnerabilidad del kernel

El fallo se habría introducido en 2009 en la versión 2.6.31-rc3 del kernel y lo descubió un desarrollador que estaba haciendo pruebas, el cual  lo comunicó de inmediato para que ser corregido. 
El parche para el núcleo Linux ya está disponible y la mayoría de distribuciones ya han publicado la actualización en sus repositorios.
Recursos afectados
La vulnerabilidad está en el sistema de terminales virtuales (PTY), que permite simular terminales para interactuar con ciertos procesos. Por ejemplo, es lo que usa vuestro programa de consola (Konsole, GNOME Terminal, iTerm...) para poder interactuar con el terminal del sistema (suele ser bash por defecto)
Detalle e Impacto de la vulnerabilidad
  • Cuando la PTY se configura con dos opciones concretas (LECHO, !OPOST), el sistema espera que sólo haya un proceso escribiendo al mismo tiempo. Lo que hace el exploit es precisamente lo contrario: lanzar dos procesos (técnicamente, dos hilos) que escriben al mismo tiempo en el mismo terminal. 
  • Esto es lo que se llama una condición de carrera en informática: hay dos tareas ejecutándose a la vez, y dependiendo del orden en el que ejecuten cada instrucción se puede producir el fallo, si el atacante consigue que el núcleo escriba en un espacio de memoria que no estaba reservado.
¿Qué puede pasar cuando este ocurre?
  •  En este caso, en la prueba de concepto que se ha compartido, el exploit llama a dos funciones del núcleo de Linux que dan permisos de administrador (root) al programa que se está ejecutando. Es decir, que con sólo ejecutar un programa, el atacante tiene acceso ilimitado al ordenador.
¿A quién y cómo afecta este fallo?
  • El fallo afecta principalmente a máquinas Linux compartidas, como por ejemplo servidores de Internet compartidos. En ellos, cada usuario tiene una cuenta restringida para que sólo pueda moverse en sus propios archivos y no hacer nada malo. Con este exploit, podría escalar privilegios y tomar control de todo el servidor compartido.
  • También es posible que se use este fallo como parte de una "cadena" de ataques. Un atacante consigue entrar en una cuenta sin privilegios en un ordenador remoto aprovechando otra vulnerabilidad, y gracias a este exploit se hace con el control completo del sistema. Podría afectar incluso a sistemas Android, especialmente vulnerables por culpa de las políticas de actualización de los fabricantes.
Recomendación
  • La vulnerabilidad ya ha sido corregida y la actualización se encuentra disponible en los repositorios de las principales distribuciones, por lo que dada la gravedad de la vulnerabilidad deben actualizar el sistema urgentemente
Más información
Fuente: Genbeta.com