Fallo en el kernel de Linux calificado de “alto riesgo”


 

 

 

 

 

 

 

Si un programa malicioso se construye como un ejecutable independiente de posición (PIE), el cargador puede explotarse para asignar parte del segmento de datos de esa aplicación sobre el área de memoria reservada para su pila. Esto puede resultar en corrupción de la memoria y posible escalada de privilegios locales.

Red Hat y Debian se encuentran entre las distribuciones Linux afectadas por la vulnerabilidad CVE-2017-1000253, descubierta por la empresa de seguridad en nube Qualys.

El asesoramiento de Red Hat está aquí. La lista de versiones afectadas de Debian, que en gran parte ya se han corregido, se puede encontrar aquí. Simplemente ejecute sus herramientas habituales de administración de paquetes para instalar los kernels parcheados y reiniciar.

Red Hat advirtió: “Un usuario local sin privilegios que tenga acceso a un binario PIE de SUID (o privilegiado de otro modo) podría usar esta falla para escalar sus privilegios en el sistema”.

Este problema afecta a los paquetes de kernel de Linux que se suministran con Red Hat Enterprise Linux 5 y 6, así como algunas versiones anteriores de Red Hat Enterprise Linux 7. Es posible que también sea necesario actualizar los sistemas embebidos que ejecutan Red Hat. Las tasas de distro de Linux atacan la complejidad como “baja”, pero el impacto “alto” – siempre es una mala combinación.

La falla representa un posible mecanismo para que un hacker u otra parte malintencionada pase de un usuario normal a root, por ejemplo, obtiene un shell como usuario común a través de una aplicación web comprometida u otro servicio orientado a Internet y, a continuación, utiliza el error anterior para tomar el control total del sistema. También puede ser abusado por usuarios conectados para obtener acceso administrativo a través de la máquina.

Los parches son sencillos, en este caso, pero el despliegue es la parte “difícil” ya que implicará un reinicio. La vulnerabilidad es desagradable, pero sería mucho peor si fuera remotamente activado. Este defecto no cae en esa categoría, afortunadamente.

Sin embargo, se recomienda a los Sysadmins revisar la seguridad de sus sistemas y parches o al menos mitigar la vulnerabilidad en la primera oportunidad.

Fuente

(Visitada 1 veces, 1 visitas hoy )

Responder

avatar
  Suscribirse  
Notificar a

Quizás te interese..

Más de: Noticias

No olvides..

maslinux

Linuxero desde el pasado siglo XX :-)

Maslinux.es utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Social media & sharing icons powered by UltimatelySocial