Elevación de privilegios en el kernel de Linux
Se ha anunciado una vulnerabilidad que podría permitir elevar privilegios en sistemas Linux. Aunque no se ha aclarado, es posible que se esté explotando de forma activa en la actualidad.
Sigue la moda de poner nombres a vulnerabilidades, en esta ocasión el fallo ha sido bautizado como Dirty Cow (vaca sucia). En este caso Cow hace referencia al uso de la técnica "copy-on-write" que es donde reside el fallo. Nada mejor que un buen nombre, una web rebosante de ironía (https://dirtycow.ninja/) y, por supuesto, un logo atractivo, para que la vulnerabilidad destaque como no lo haría de otra forma. En esta ocasión incluso podemos hablar de… ¡una vulnerabilidad con Twitter!
Dirty COW Vuln FAQ @ https://t.co/3kx0erjuWj https://t.co/nL9bMuvICb— Dirty COW (@DirtyCOWVuln) 20 de octubre de 2016
El problema, con CVE-2016-5195, reside en una condición de carrera en la forma en que el subsistema de memoria del kernel de Linux maneja el concepto "copy-on-write" de mapeados de memoria privada de solo lectura. El fallo existe desde hace 9 años, se introdujo en la versión 2.6.22 (publicada en 2007).
Existe prueba de concepto disponible y también se ha encontrado un exploit que aprovecha la vulnerabilidad, sin embargo no está claro si se está empleando de forma activa. Hay que tener claro que se trata de una vulnerabilidad de elevación de privilegios, por lo que para poder explotarla es necesario tener un acceso local, con privilegios restringidos, en el sistema afectado.
Ya se han publicado una actualización del kernel de Linux que soluciona el problema:
Por otra parte las principales distribuciones como Red Hat, Debian, Ubuntuo SUSE ya han publicado actualizaciones, contramedidas o información sobre el problema.
Más información:
Dirty Cow
Antonio Ropero
Twitter: @aropero
Via: unaaldia.hispasec.com
Elevación de privilegios en el kernel de Linux
Reviewed by Zion3R
on
20:43
Rating: