Admin/ agosto 16, 2009/ Linux, Seguridad/ 0 comentarios

Sin duda uno de los principales argumentos que se han venido dando a favor de Linux en contraste con Windows era la menor vulnerabilidad de los programas basados en este sistema operativo.

Por eso es especialmente llamativa la noticia que ha saltado estos días sobre un problema de seguridad que lleva estando presente en el kernel de Linux nada menos que ¡desde hace 8 años!.

El descubrimiento lo han hecho dos expertos en seguridad del equipo de google (Google Security Team), Tavis Ormandy y Julien Tinnes. Según explican en el blog del segundo de ellos, «el problema reside en cómo Linux se encarga de operaciones no disponibles para algunos protocolos, como sock_sendpage y otros que no comprueban la existencia de punteros a NULL antes de desreferenciar operaciones en la estructura de operaciones».

En resumen, existe un sencillo método para realizar una escalada de privilegios en los ordenadores que usan núcleos Linux en sus versiones 2.4.x y 2.6.x. El error provoca que sea posible ejecutar código que provoque esta escalada de privilegios, lo que daría a un atacante acceso total a un sistema afectado por la vulnerabilidad. En el citado artículo muestran un exploit de ejemplo que precisamente haría uso de esta técnica

Afortunadamente los desarrolladores de Linux ya han corregido el problema, y el propio Linus Torvalds ha publicado un commit en el sistema de control de versiones Git de Linux que evita este tipo de ataques. La actualización estará pronto disponible en los distintos repositorios para todas las distribuciones, de modo que el fallo de seguridad ha sido corregido realmente rápido y no se conoce que haya sido utilizado nunca, ya que además la vulnerabilidad se encontraba asociada a un protocolo de muy escaso uso.

Rate this post
(Visited 167 times, 1 visits today)
Compartir esta entrada

Dejar un Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*
*

El periodo de verificación de reCAPTCHA ha caducado. Por favor, recarga la página.