Maslinux
Las noticias más recientes sobre GNU-Linux

Fallo en el kernel de Linux calificado de “alto riesgo”

 

 

 

 

 

 

 

Si un programa malicioso se construye como un ejecutable independiente de posición (PIE), el cargador puede explotarse para asignar parte del segmento de datos de esa aplicación sobre el área de memoria reservada para su pila. Esto puede resultar en corrupción de la memoria y posible escalada de privilegios locales.

Red Hat y Debian se encuentran entre las distribuciones Linux afectadas por la vulnerabilidad CVE-2017-1000253, descubierta por la empresa de seguridad en nube Qualys.

El asesoramiento de Red Hat está aquí. La lista de versiones afectadas de Debian, que en gran parte ya se han corregido, se puede encontrar aquí. Simplemente ejecute sus herramientas habituales de administración de paquetes para instalar los kernels parcheados y reiniciar.

Red Hat advirtió: “Un usuario local sin privilegios que tenga acceso a un binario PIE de SUID (o privilegiado de otro modo) podría usar esta falla para escalar sus privilegios en el sistema”.

Este problema afecta a los paquetes de kernel de Linux que se suministran con Red Hat Enterprise Linux 5 y 6, así como algunas versiones anteriores de Red Hat Enterprise Linux 7. Es posible que también sea necesario actualizar los sistemas embebidos que ejecutan Red Hat. Las tasas de distro de Linux atacan la complejidad como “baja”, pero el impacto “alto” – siempre es una mala combinación.

La falla representa un posible mecanismo para que un hacker u otra parte malintencionada pase de un usuario normal a root, por ejemplo, obtiene un shell como usuario común a través de una aplicación web comprometida u otro servicio orientado a Internet y, a continuación, utiliza el error anterior para tomar el control total del sistema. También puede ser abusado por usuarios conectados para obtener acceso administrativo a través de la máquina.

Los parches son sencillos, en este caso, pero el despliegue es la parte “difícil” ya que implicará un reinicio. La vulnerabilidad es desagradable, pero sería mucho peor si fuera remotamente activado. Este defecto no cae en esa categoría, afortunadamente.

Sin embargo, se recomienda a los Sysadmins revisar la seguridad de sus sistemas y parches o al menos mitigar la vulnerabilidad en la primera oportunidad.

Fuente

(Visitada 1 veces, 1 visitas hoy )

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¿Dinero público? ¡Código Público! – Únete a la campaña de la FSFE

Mediante el uso de software libre, los datos de los ciudadanos se mantienen más seguros y las posibilidades de éxito ataques de los criminales se reduce. El software libre también puede utilizarse como base para mejores aplicaciones, basándose en él para crear programas más eficientes y seguros. En resumen, el Software Libre puede ayudarnos a construir una sociedad mejor para todos.Firma aquí Para más info, Visita este enlace

Populares

  • Cómo matar un proceso del sistema que no responde en GNU/Linux (99)
  • 5 Recursos para aprender Python (99)
  • CodeBlocks: Un IDE freeware y multiplataforma C, C ++ y Fortran (98)
  • Perdón por los últimos fallos de maslinux.es (Podcast) (95)
  • Openmandriva también abandona soporte a 32 Bits (90)
  • Accesos directos del teclado de GNOME Shell que quizás no conozcas (90)
  • Cómo instalar Firefox Quantum en GNU/Linux (37)

Categorías

Archivos

Este blog apoya a Slimbook

Porque producen ultrabooks ensamblados en España con software y hardware libre.

Suscripción por email

Puedes suscribirte a las noticias más recientes por correo electrónico

10 años en la Web

Maslinux.es utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies