Skip to content

Corrigen vulnerabilidad de casi 6 años de antiguedad en el núcleo de Linux

23/agosto/2010

A principios de este mes se liberaba la versión 2.6.35 del kernel de Linux, pero un hecho poco conocido era que tanto esta nueva versión, como las anteriores poseían una vulnerabilidad que permitía acceso como root a usuarios con privilegios limitados. Cuyo parche fue recientemente liberado.

Dicha vulnerabilidad conocida como el bug de corrupción de memoria, fue descubierta por el investigador Gael Delalleu allá por el 2004, y explotaba un atributo heredado de la arquitectura x86 diseñada por Intel, por el cual 2 regiones de memoria del X Server que crecen en direcciones opuestas en el espacio de direcciones. Explotando dicho fallo los atacantes pueden forzar a que ambas regiones de memoria colisionen, provocando que datos de control críticos sean reemplazados por valores que permitan que X Server sea “secuestrado”.

Marcus Meissner del SUSE Security Team indica que Andrea Arcangeli, SUSE maintainer, proporcionó una solución para el problema en septiembre de 2004, pero por razones desconocidas esta revisión no se incluyó en el kernel de Linux. SUSE mismo tiene la corrección y SUSE Linux Enterprise 9, 10 y 11, así como también openSUSE desde la versión 11.1 a la 11.3 no presentan esta vulnerabilidad.

El núcleo de Linux ha sido finalmente purgado de una vulnerabilidad de escalamiento de privilegios que por lo menos durante media década permitió que usuarios locales sin privilegios consiguieran acceso sin trabas a los lugares más seguros del sistema operativo.

Fuentes:

Los comentarios están cerrados.

A %d blogueros les gusta esto: