Las versiones del kernel Linux anteriores a la 2.4.26 o 2.6.6-rc1
permiten que un usuario local malicioso obtenga privilegios de
administrador o “root”, o tirar el sistema, explotando diversas
vulnerabilidades:
1. El módulo “isofs” (ISO9660), que se encarga
de gestionar el sistema de ficheros estándar de los CD-ROM, contiene un
desbordamiento de búfer en la gestión de enlaces simbólicos. Un usuario
malicioso puede montar un disco CD-ROM especialmente formateado para
explotar la vulnerabilidad en el sistema, cuando se acceda al mismo.
Dependiendo de la configuración del sistema, puede ser posible que el
usuario pueda obtener el mismo resultado montando un fichero como
partición “iso” a través de las funcionalidades de “loopback” de los
kernel linux.
2. Debido a diversos defectos en los módulos ext3, XFS
y JFS, un usuario local podría tener acceso a datos potencialmente
delicados, como claves criptográficas, o fragmentos de ficheros y
memoria ajena.
3. Una vulnerabilidad en el módulo OSS que gestiona
las tarjetas de sonido SoundBlaster16 o similares puede permitir que un
usuario local reinicie o bloquee la máquina. Ésta última vulnerabilidad
muy antigua: junio de 2002.
La recomendación de Hispasec es que
todos los administradores de entornos LINUX con usuarios locales
potencialmente maliciosos actualicen con urgencia a la versión 2.4.26 o
2.6.6-rc1 del kernel. La mayoría de las distribuciones Linux ya han
publicado actualizaciones para sus productos.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…