Vulnerabilidad en el Kernel de Linux

Ben Hawkes, conocido hacker de Zurich,publico el 15 de septiembre unos profundos reportes que rondaron la vuelta al mundo en solo segundos . Esto fue por una vulnerabilidad encontrada en el software que permite la compatibilidad de ejecutables de 32 bits en sistemas de 64 bits.

La vulnerabilidad encontrada permite al atacante obtener un shell con privilegios de superusuario. En palabras fuertes el dominio como un hacker

Hawkes determino que el kernel Linux está aún esta más expuesto debido a sutiles detalles de programación que probablemente muy pocos programadores ponen atención a esto . Trae consigo posibilidades reales de “mal uso y abuso”. Afortunadamente ya existe un parche en el kernel y empresas como Red Hat ya estan tomando carta en el asunto

Cuenta Hawkes, un amigo le mostró unas semanas atrás un bug que en principio no implicaba más que un desbordamiento en una multiplicación de enteros en el argumento de una función. La curiosidad e intuición le llevaron a establecer una hipótesis que luego le daría un resultado:

Teniendo como finalidad que eso era un indicador de algunos hábitos de programación muy poco defensivos, así que se puso a enumerar todos los casos que de esa conducta que pudo encontrar.

En un principio Hawkes pensó que encontraría la forma de hacer un desbordamiento de heap (el lugar donde nuestro sistema operativo aloja memoria dinámicamente para nuestros programas). Pero no fue así. Sorpresa hayo después de su análisis fue todo lo contrario: un subdesbordamiento de pila. Específicamente

[…] mi apuntador a pila en el espacio de usuario ha sido decrementado hacia el espacio del kernel.

El hacker encontró que la función del kernel con facultad para revisar que eso no suceda se encuentra enarch/x86/include/asm/compat.h, con respecto a las fuentes del kernel. En ese archivo encontró una puerta abierta al kernel, tan grande como para permitir acceso privilegiado a lugares no autorizados de la memoria.
En seguida de algunas pruebas de concepto, Hawkes llamó a su amigo Robert Swiecke para escribir un exploit para ese agujero de seguridad.

El mismo bug del que hemos estado hablando en esta breve historia fue remediado en 2007. Es sólo que en algún momento de 2008 fue ¡destapado por los mismos desarrolladores! Más aún, fue Swiecke quien escribió un conocido exploit para aquella vulnerabilidad en 2007.

Hawkes y Swiecke ya publicaron un exploit actualizado.

En todo momento en cada caso la comunidad reaccionado rápidamente cuando sucede en estos temas, es de suma importancia actualizar nuestro software constantemente cada vez que que linux te lo pida.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s