jueves, 5 de noviembre de 2009

Bug en la última versión de Linux - Acceso root a usuarios maliciosos





Un desarrollador de software ha descubierto un error en la mayoría de las versiones Linux, que podría permitir a los usuarios maliciosos obtener el control completo sobre el sistema Open Source en funcionamiento.

La falla de dereferencía de puntero nulo sólo se arreglará en la próxima liberación del candidato 2.6.32 del kernel Linux, haciendo que prácticamente todas las versiones de producción en uso en este momento sean vulnerables. Mientras que los ataques se pueden prevenir mediante la aplicación de una característica común conocida como "mmap_min_addr", la distribución RHEL, acrónimo de Red Hat Enterprise Linux, no aplica correctamente la protección, dijo Brad Spengler, quien descubrió el error a mediados de octubre.

Lo que es más, muchos administradores se ven obligados a desactivar la función para que sus sistemas puedan ejecutar las herramientas de desarrollo o entornos de escritorio tales como Wine.

La vulnerabilidad fue reportada primero por Spengler, desarrollador de grsecurity, un fabricante de aplicaciones que mejoran la seguridad de Linux. El 22 de octubre, escribió una prueba concepto para atacar la raíz local expuesta. Durante los últimos meses, se ha convertido en un crítico de las prácticas de seguridad seguidas por el equipo responsable del kernel Linux.

"Es interesante para mí que lo haya encontrado dos semanas antes que la gente cuyo trabajo es encontrar este tipo de cosas", dijo el martes. "Ellos tienen equipos enteros de personas y yo soy una persona haciendo esto en mi tiempo libre."

En julio, Spengler publicó por separado un Linux expuesto que señaló considerables advertencias, porque funcionó incluso cuando versiones completamente actualizadas ejecutaban mejoras de seguridad. Se dirigían por separado a cada
bug de dereferencía de puntero nulo que se generó cuando el sistema operativo se ejecutaba en SELinux, o Security-Enhanced Linux.

Spengler, en ese momento criticó principalmente al desarrollador de Linux, Linus Torvalds, por no asumir la responsabilidad por el crítico asunto, citando comentarios en línea en los que dijo: "Eso no se ve como un problema del kernel para mí en absoluto. Está ejecutando un programa
setuid que permite que el usuario especifique sus propios módulos. ¿Y entonces ustedes se sorprenden de que tome raíz local?"

Spengler ha tomado en cuenta también a los desarrolladores del kernel Linux por fallar en no revelar completamente la magnitud de los errores de seguridad cuando están parcheados.

El último fallo fue mitigado por defecto en muchas distribuciones de Linux, gracias a la correcta aplicación de la función de "mmap_min_addr". Pero para que Red Hat Enterprise Linux sea compatible con un conjunto más amplio de aplicaciones, la distribución debe ser vulnerable a los ataques, incluso cuando el sistema operativo muestra tiene la característica habilitada, dijo Spengler.

"Están poniendo en riesgo a sus usuarios", dijo. "Son básicamente la única distribución que sigue siendo vulnerables a esta clase de ataques".

Un portavoz de Red Hat, dijo que los parches para las versiones 4 y 5 de RHEL y MRG están disponibles aquí. Una actualización para RHEL 3 está en pruebas y debe ser liberada pronto.

Dijo que muchos otros usuarios de Linux también son vulnerables debido a que ejecutan las versiones más antiguas o están obligados a desactivar la función para ejecutar cierto tipo de aplicaciones.
......
No olvides comentar esa es la mejor forma de incentivar el trabajo (y si puedes pasa el link del blog)...

0 comentarios:

Publicar un comentario

Powered By Blogger