24 feb 2017

El Proyecto Linux soluciona falla de seguridad de 11 años de antigüedad que da al atacante privilegios root

El equipo de desarrollo de Linux ha corregido una falla de seguridad en el kernel de Linux que puede ser explotada para conseguir privilegios de ejecución de código nivel root, desde un proceso de bajo privilegio.

La falla de seguridad descrita con el identificador CVE-2017-6074, fue descubierta por el pasante de Google Andrey Konovalov utilizando syzkaller, una herramienta de auditoría de seguridad desarrollada por Google.

La falla afecta todos los kernel liberados en los últimos 11 años

De acuerdo a Konovalov, la falla de seguridad afecta a todos los kernel Linux, desde la versión 2.6.14, liberada en octubre de 2005, si bien solo la probó y confirmó en versiones desde la 2.6.18 publicada en septiembre de 2006.

El pasante de Google dice que el problema fue introducido en el kernel cuando el equipo de Linux añadió soporte para el Protocolo de Control de Congestión de Datagramas (DCCP) en la versión 2.6.14.

A nivel técnico, la falla es una vulnerabilidad de doble liberación (double free), un tipo de falla de seguridad que ocurre cuando una aplicación libera la misma dirección de memoria dos veces, lo cual en algunos casos lleva a errores de memoria.

Esto es exactamente lo que sucedió esta vez, Konovalov encontró la forma de explotar el soporte de DCCP de Linux para ejecutar código en el kernel desde un proceso no privilegiado. Los detalles técnicos de la falla están presentados en detalle aquí y aquí.

Falla solucionada la semana pasada

El equipo de seguridad de Linux reparó la falla la semana pasada [1, 2] y los cambios ya fluyeron a varias distribuciones de Linux, como Ubuntu, que ya publicó las actualizaciones.

Konovalov dijo que publicará código de explotación como prueba de concepto, en pocos días, de modo que los usuarios tengan más tiempo de actualizar sus sistemas.

El kernel de Linux últimamente plagado de fallas antiguas

En los últimos meses, el proyecto Linux reparó varias fallas de seguridad que permanecieron ocultas por muchos años en el kernel de Linux.

En diciembre de 2016, el equipo Linux reparó CVE-2016-8655, una falla de seguridad que fue introducida en agosto de 2011, que también permitía al atacante obtener acceso root.

En octubre de 2016, el equipo Linux reparó el muy comentado exploit Dirty COW, registrado como CVE-2016-5195, el cual los investigadores encontraron que afectaba a todas las versiones de Linux publicadas durante los últimos nueve años, desde 2007.

Si bien la explotación Dirty COW fue utilizada en ataques reales antes que fuera reparada, no hay evidencia que indique que la falla de Konovalov ya haya sido usada.

Traducción: Raúl Batista para blog Segu-Info
Autor: Catalin Cimpanu
Fuente: BleepingComputer

Suscríbete a nuestro Boletín

1 comentario:

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!