Actualizaciones de seguridad de los kernel Linux
Las versiones no actualizadas de los kernel Linux contienen diversas
vulnerabilidades que permiten que un usuario local obtenga privilegios
de administrador o “root”, o tirar el sistema.
Las versiones del kernel Linux anteriores a la 2.4.26 o 2.6.6-rc1
permiten que un usuario local malicioso obtenga privilegios de
administrador o “root”, o tirar el sistema, explotando diversas
vulnerabilidades:
1. El módulo “isofs” (ISO9660), que se encarga
de gestionar el sistema de ficheros estándar de los CD-ROM, contiene un
desbordamiento de búfer en la gestión de enlaces simbólicos. Un usuario
malicioso puede montar un disco CD-ROM especialmente formateado para
explotar la vulnerabilidad en el sistema, cuando se acceda al mismo.
Dependiendo de la configuración del sistema, puede ser posible que el
usuario pueda obtener el mismo resultado montando un fichero como
partición “iso” a través de las funcionalidades de “loopback” de los
kernel linux.
2. Debido a diversos defectos en los módulos ext3, XFS
y JFS, un usuario local podría tener acceso a datos potencialmente
delicados, como claves criptográficas, o fragmentos de ficheros y
memoria ajena.
3. Una vulnerabilidad en el módulo OSS que gestiona
las tarjetas de sonido SoundBlaster16 o similares puede permitir que un
usuario local reinicie o bloquee la máquina. Ésta última vulnerabilidad
muy antigua: junio de 2002.
La recomendación de Hispasec es que
todos los administradores de entornos LINUX con usuarios locales
potencialmente maliciosos actualicen con urgencia a la versión 2.4.26 o
2.6.6-rc1 del kernel. La mayoría de las distribuciones Linux ya han
publicado actualizaciones para sus productos.