27 de febrero de 2017

LINUX. Vulnerabilidad en el kernel de más de 11 años de antiguedad

Se ha anunciado la existencia de una vulnerabilidad en el kernel de Linux que podría permitir a usuarios locales obtener privilegios de root y que todo indica que existíadesde hace más de 11 años. Las principales distribuciones ya disponen de actualizaciones.
El fallo, al que se le ha asignado el CVE-2017-6074, reside en una doble liberación de memoria, fue descubierto por Andrey Konovalov, ingeniero de software de Google, mediante syzkaller, un fuzzer (un tipo de analizador) Linux de código abierto desarrollado por la propia firma.
Concretamente, la vulnerabilidad se encuentra en la implementación del protocolo DCCP (Datagram Congestion Control Protocol) desde la primera versión en soportarlo, la 2.6.14 (que data de octubre de 2005). Y que según describe el propio investigador podría aprovecharse para conseguir la ejecución de código kernel desde un proceso sin privilegios.
Para que un sistema sea vulnerable, el kernel debe estar compilado con la opción CONFIG_IP_DCCP. Actualmente, muchas de las distribuciones incluyen esta opción activa por defecto.
Recomendación
El problema se reportó a los desarrolladores del kernel el pasado 15 de febrero, dos días después ya existía un parche y se notificó a las distribuciones, la mayoría de las cuales ya disponen de actualizaciones.
  1. Red Hat Enterprise Linux 6 http://rhn.redhat.com/errata/RHSA-2017-0293.html
  2. Ubuntu Linux 12.04 LTS https://www.ubuntu.com/usn/usn-3206-1/
  3. Red Hat Enterprise Linux 7 http://rhn.redhat.com/errata/RHSA-2017-0294.html
  4. Ubuntu Linux 16.10 https://www.ubuntu.com/usn/usn-3209-1/
  5. Red Hat Enterprise Linux 7. http://rhn.redhat.com/errata/RHSA-2017-0295.html
  6. Ubuntu Linux 14.04 LTS https://www.ubuntu.com/usn/usn-3207-1/
  7. Ubuntu Linux 16.04 LTS https://www.ubuntu.com/usn/usn-3208-1/
  8. Oracle Linux 6 https://linux.oracle.com/errata/ELSA-2017-0293.html
  9. Oracle Linux 6 y 7. https://linux.oracle.com/errata/ELSA-2017-0294.html
Más información:
Fuente: Hispasec