Las versiones no actualizadas de las series 2.4 y 2.6 del kernel Linux contienen un error que permite que cualquier usuario local del sistema obtenga privilegios de administrador o “root”.
El problema reside en la función “uselib()” del kernel, utilizada para cargar y ejecutar código binario en memoria. En dicha función se realizan llamadas de gestión de memoria sin la protección de semáforos, pudiendo así corromper el sistema provocando su caída o la obtención de privilegios suplementarios. En algunos casos el problema incluso puede presentarse bajo condiciones no maliciosas; por ejemplo, bajo presiones extremas en el uso de memoria RAM.
Hasta el momento no se ha publicado ninguna actualización oficial de las series 2.4 y 2.6 del kernel Linux. Es de destacar, también, que existen “exploits” ya en circulación, y que este ataque permite también escapar a sistemas virtuales del tipo UML (User Mode Linux).
La recomendación de Hispasec es actualizar en cuando se publique una nueva versión de la serie del kernel que se use. En caso de sistemas con usuarios locales no confiables, es conveniente aplicar alguno de los parches no oficiales disponibles, siempre siendo consciente de los riesgos que ello implica.
La versión “2.4.29-rc1” soluciona el problema, pero se trata de una versión de evaluación. No se ha publicado ninguna actualización oficial para la serie 2.6.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…