Avisos 26 de January, 2012

Vulnerabilitat d'escalada de privilegis a Linux

Recentment s'han fet públics diversos codis d'explotació que permeten a qualsevol usuari local adquirir privilegis d'administració (root) a sistemes amb sistema operatiu Linux que executin un nucli versió 2.6.39 o posterior.

Recursos afectats: Distribucions Linux amb nucli 2.6.39 i posteriors (32 i 64 bit)
Dispositius amb sistema operatiu Android 4.0 i posteriors.


Impacte: Escalada de privilegis local.

Solució: Actualitzar a una versió no vulnerable del nucli de Linux. Com que el pegat que soluciona la vulnerabilitat encara no ha estat inclòs en cap versió estable del nucli, els fabricants de distribucions han d'incloure el pegat a les versions actuals utilitzades (backport).

Detall: La interfície /proc/pid/mem permet llegir i escriure directament a l'espai de memòria virtual d'un procés. A la versió 2.6.39, les proteccions contra un accés no autoritzat a aquesta interfície es van considerar suficients, i per aquest motiu es va eliminar l'element #ifdefque impedial'escriptura a la memòria delprocés. Sense aquesta comprovació, qualsevol procés que tingués els permisos adequats podria escriure a la memòria d'un altre procés. El problema és que la comprovació de permisos estava mal implementada i no era prou restrictiva.
Linus Torvalds va presentar un pegat al dipòsit del nucli oficial de Linux el 17 de gener però, abans que les diverses distribucions de Linux hagin tingut l'oportunitat d'aplicar la correcció, ja s'han publicat proves de concepte del codi d'explotació (exploit).
L'identificador estàndard per aquesta vulnerabilitat és CVE-2012-0056.



Refs:

Avís de seguretat per la distribució Ubuntu http://www.ubuntu.com/usn/usn-1336-1/

Avisos de seguretat per la distribució RedHat https://rhn.redhat.com/errata/RHSA-2012-0052.html

https://rhn.redhat.com/errata/RHSA-2012-0061.html

Article original de l'investigador de seguretat http://blog.zx2c4.com/749
 

Publicat a: Avisos
Tags: Linux