Corregido bug en el kernel #Linux 2.6 - xombra.com



Recientemente se ha parcheado una vulnerabilidad en el kernel Linux, rama 2.6, que podría permitir a un atacante elevar privilegios y ejecutar código arbitrario con permisos de root.

La vulnerabilidad ha sido descubierta por Rafal Wojtczuk de Invisible Things Labs, la empresa de la conocida investigadora Joanna Rutkowska. Rafal descubrió el bug mientras estaba trabajando en la virtualización de la interfaz de usuario del sistema operativo Qubes. Hace 5 años que el bug se conoce en el kernel Linux.

Qubes es el proyecto más ambicioso de Rutkowska, un sistema operativo que permite virtualizar procesos independientemente.

Según Rutkowska el bug descubierto podría haber estado ya presente desde la introducción de la rama 2.6 a finales de 2003. Aunque en un primer momento los investigadores reportaron el error a los desarrolladores del servidor X (X.org) finalmente se derivó a los mantenedores del kernel. Esto fue debido a que no se trataba de un fallo inherente al servidor X sino a la forma en la que el kernel maneja la memoria en determinadas circunstancias.

La explotación de la vulnerabilidad permitiría a cualquier proceso no privilegiado con acceso al servidor X escalar a root. De facto los procesos de usuario que posean GUI corren con acceso al servidor X y de ahí que, como teoriza Rutkowska, la explotación de una vulnerabilidad no relacionada en una aplicación de usuario podría ser encadenada y aprovechar ésta para elevar privilegios. La puerta a una ejecución remota de código queda abierta.

Técnicamente la explotación del bug reside en cargar de forma reiterativa en memoria pixmaps (XPM) de gran tamaño aumentando así el área de memoria mapeada.

Gracias a la extensión MIT-SHM del servidor X, se posibilita y se crea un segmento de memoria compartida que será usado por el proceso del servidor X.

La idea es aumentar el tamaño de memoria mapeada y seguidamente llamar a una función recursiva que vaya creando marcos de pila llevando el segmento de pila hacia la zona de memoria compartida, ya de por sí en direcciones altas debido a la expansión de la memoria mapeada usada a alojar los pixmaps.

Durante ese instante, el puntero de pila ha llegado a la zona de memoria compartida y el atacante obtiene el control de la pila ya que puede escribir en esa área posibilitando de ésta forma la ejecución de código arbitrario.

Greg Kroah-Hartman advirtió un poco más alarmado a todos los usuarios de la serie 2.6.35: "deben actualizar". Los usuarios con un kernel obtenido a través de una distribución Linux deberán esperar la actualización de seguridad de su proveedor.

El fallo ha sido corregido en el repositorio de código del kernel y su CVE asignado es CVE-2010-2240.

Más Información:

Skeletons Hidden in the Linux Closet: r00ting your Linux Desktop for Fun and Profit
http://theinvisiblethings.blogspot.com/2010/08/skeletons-hidden-in-linux-closet.html

Exploiting large memory management vulnerabilities in Xorg server running on Linux
http://www.invisiblethingslab.com/resources/misc-2010/xorg-large-memory-attacks.pdf

Parche por Linus Torvalds
http://git.kernel.org/

 

Fuente:
Por David García
http://www.hispasec.com

 



Otras noticias de interes:

 Oracle elegirá a Mozilla como cliente para aplicaciones
Oracle tiene planes de estandarizar el navegador Mozilla como cliente para todas sus aplicaciones para redes.
 Congreso de EE UU pospone la ley SOPA hasta encontrar consenso
Dos noticias sucesivas en torno a la ley SOPA contra la piratería en EE UU. El Congreso ha anunciado que congela su votación hasta encontrar consenso. Pocas horas antes, el republicano Lamar Smith, promotor de la misma, había anunciado que propondrá retirar la posibilidad de bloquear el acceso a los sitios sospechosos de vulnerar la propiedad intelectual.
 Nueva version del MBR rootkit ha sido descubierta
Hace algunos meses se hablaba sobre este malware que podía infectar el sector de inicio de los discos duros, este utilizaba técnicas de rootkits para ocultarse y controlar el núcleo de Windows desde el comienzo.
 Plan de Migración a Software Libre" Por: Roso Grimau
Sobre el artículo "Consideraciones para la toma de decisiones tecnológicas - Este artículo sí bien pone en el tapete el tema de la migración al Software Libre y la importancia que tiene para el país no es muy acertado, y me da impresión de que su autor no se termina de enterar muy bien de lo que está hablando. Está plagado de imprecisiones y sugiere cuestiones poco apropiadas.
 Microsoft, soluciona 11 vulnerabilidades
Después de que Microsoft lanzara una actualización de seguridad récord el mes pasado con 49 vulnerabilidades solucionadas, este mes corren vientos de calma en casa del gigante de los sistemas operativos. Y es que, en el boletín de seguridad mensual de ayer, Microsoft “tan solo” soluciona 11 vulnerabilidades, una de las cuales está considerada como crítica y que permitiría al píirata informático infectar al ordenador a través de un e-mail que se abriría de forma predeterminada en Word.

Indique que busca!!!


Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • corregido

  • bug

  • kernel

  • linux

  • xombra

  • ubuntu

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql