Bienvenido a Tecnohackers

Tecnohackers » Sistemas Operativos » Sistemas Operativos Libres
 » 

Encontrada vulnerabilidad grave en el Kernel Linux



Autor Tema: Encontrada vulnerabilidad grave en el Kernel Linux  (Leído 1285 veces)

Desconectado merovingio

  • Global Moderator
  • Experto
  • *****
  • Mensajes: 2842
  • IN HOC SIGNO VINCES
Encontrada vulnerabilidad grave en el Kernel Linux
« en: Enero 21, 2016, 03:41:32 pm »
    Hace unos días fue encotnrada una vulnerabilidad en el Kernel de Linux, un fallo presente en dos de las funciones del llavero de Linux que podían dar lugar a ejecución de código en una máquina con permisos de kernel, el mayor nivel disponible. Descubierta por investigadores de
You are not allowed to view links. Register or Login, esta vulnerabilidad se encuentra presente desde la versión 3.8 del kernel, con este fallo se permitia a un usuario no autorizado, con acceso físico a la máquina y con los permisos mínimos por defecto, obtener acceso root y poner en peligro toda la máquina ejecutando código con el máximo nivel de permisos. La vulnerabilidad también afecta a más de un tercio de todos los dispositivos Android con versiones Kit Kat y superiores.

Este fallo de seguridad se encuentra en el llavero que se instala en los sistemas Linux y que permite almacenar y cifrar todo tipo de contraseñas en el sistema para evitar que estas puedan caer en malas manos a la vez que facilita el acceso a otras aplicaciones, siempre que le demos permiso a dichas contraseñas. El fallo se encuentra en dos funciones concretas de los llaveros, Add_key y request_key keyctl, diseñadas para permitir la ejecución de código con permisos de kernel en el espacio del usuario para que el usuario pueda añadir y recuperar las claves y utilizarlas junto a otras aplicaciones.

Aunque este error puede generar problemas de pérdida de información de la memoria, es posible que las consecuencias sean bastante más graves, llegando hasta la ejecución de código remoto con permisos de kernel. estos son los posibles pasos a seguir para poder explotar esta vulnerabilidad:

  • Se debe mantener una referencia legítima a un objeto clave para posteriormente desbordarlo.
  • Una vez desbordado, obtenemos acceso liberado al llavero y le asignamos un nuevo objeto diferente dentro del espacio del usuario, pero sobre la misma memoria de antes.
  • Haciendo uso de la referencia antigua del objeto podemos ejecutar código con permisos máximos en el sistema.

Distribuciones como Red Hat Enterprise Linux 7, CentOS 7, Scientific Linux 7, Debian stable 8.x (jessie) / testing 9.x (stretch), SUSE Enterprise Desktop 12 & 12 SP1 / Server 12 & 12 SP1 / Workstation Extension 12 & 12 SP1, Ubuntu 14.04 LTS (Trusty Tahr) / 15.04 (Vivid Vervet) / 15.10 (Wily Werewolf), Opensuse LEAP and version 13.2, son sistemas afectados por esta vulnerabilidad.

visto en redeszone.net



[/list]
« Última modificación: Enero 21, 2016, 03:43:24 pm por merovingio »

No respondo dudas por IM, usa el FORO

Tags:
Tags:

 


SMF 2.0.19 | SMF © 2016, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal