Vulnerabilidad crítica de Linux pone en peligro a usuarios, incluso después de un “fix” silencioso

(Tomado de arstechnica) A un mes de reparar error crítico silenciosamente, la vulnerabilidad “root” persiste.

Por más de dos años, el sistema operativo Linux ha contenido una vulnerabilidad de alta gravedad que ofrece a los usuarios no confiables con cuentas restringidas, acceso “root” sobre las máquinas, casi sin restricciones, incluyéndose los servidores que corren en las instalaciones de alojamiento web compartido y otros ambientes sensibles.

Sorprendentemente, la mayoría de los usuarios los mantienen de par en par, incluso ahora, más de un mes después que los mantenedores del sistema operativo de código abierto liberaron silenciosamente una actualización que parcha el agujero.

La gravedad del error, que se encuentra en “perf” del kernel de Linux o los contadores de rendimiento del subsistema, no llegó a ser evidente hasta el martes, cuando el código de ataque aprovechando la vulnerabilidad se puso a disposición del público (nota: algunos contenidos en este sitio no se considera adecuado en muchos entornos de trabajo). El nuevo script se puede utilizar para tomar el control de servidores operados por muchos proveedores de alojamiento web compartido, donde decenas o cientos de personas tienen cuentas sin privilegios en la misma máquina. Los hackers que ya tuvieran un control limitado sobre una máquina Linux, por ejemplo, mediante la explotación de una vulnerabilidad en un navegador de escritorio o una aplicación Web, puede utilizar también el error de escalar sus privilegios a root. La vulnerabilidad afecta a las versiones del kernel Linux desde 2.6.37 a 3.8.8 que se han compilado con la opción de configuración del kernel CONFIG_PERF_EVENTS.

“Puesto que hay un exploit público ya disponible, el atacante tendría sólo tendrá que descargar y ejecutar el exploit en un equipo de destino”, declaró Dan Rosenberg, investigador senior de seguridad de Azimuth Seguridad, a Ars en un e-mail. “La vulnerabilidad podría no funcionar “out-of-the-box”  en todos los equipos afectados, en cuyo caso, para que funcione correctamente, se requerirán algunos ajustes muy sencillos (por alguien con experiencia en el desarrollo de exploits)”.

La solución para el kernel de Linux fue publicada el mes pasado. Su documentación no mencionó que el código parchaba una vulnerabilidad crítica que podría poner en peligro la seguridad de las organizaciones que ejecutan Linux en entornos altamente sensibles. Esta falta de avisos de seguridad ha sido una práctica habitual desde hace años entre Linus Torvalds y otros desarrolladores del kernel Linux, y ocasionalmente ha sido objeto de intensas críticas por parte de algunos en los círculos de seguridad.

Ahora que está disponible un parche para el kernel, se puede desplegar en todas las versiones de kernel estable afectadas que se ofrecen en kernel.org, que mantiene el código del núcleo Linux. Se espera que las distribuciones individuales apliquen la revisión a sus núcleos y publiquen actualizaciones de seguridad en los próximos días.

(N.del T.: Fedora Core 17 ya publicó el kernel parchado en sus repositorios)

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s