Por supuesto, también puede ser utilizado (y algunas fuentes sugieren que así ha sido) “in the wild”. En particular en servidores web o servicios online que permitan subir archivos, según comentan en Ars Technica, que lo describe como “el bug de privilegio de escalada más serio de Linux está bajo aprovechamiento activo”.
Este aprovechamiento fue descubierto por el investigador Phil Oester mientras examinaba un servidor que parecía haber sido atacado. Oester lo describe como «fácil de ejecutar, nunca falla y ha estado suelto probablemente por años».
La vulnerabilidad ha estado presente durante muchos años (desde la versión 2.6.22 del kernel, liberada en 2007) e incluso Linus fue consciente de ella en su momento.
Para mitigarla se incluyó un parche que posteriormente fue eliminado porque era incompatible con otras funciones del kernel y se pensó que en el fondo era un bug trivial, sin aplicación práctica.
Linux 4.8.3, 4.7.9 y 4.4.26 LTS son las ediciones seguras de las diferentes ramas del núcleo en este momento.
Algunas de las principales distribuciones GNU/Linux ya han actualizado su versión del kernel para resolver la vulnerabilidad y otras están camino de hacerlo (a la hora de escribir esto, Arch Linux lo tenía en el repo testing)
Las versiones seguras para Debian y Ubuntu son las siguientes:
- 8.0-26.28para Ubuntu 16.10
- 4.0-45.66para Ubuntu 16.04 LTS
- 13.0-100.147para Ubuntu 14.04 LTS
- 2.0-113.155para Ubuntu 12.04 LTS
- 16.36-1+deb8u2para Debian 8
- 2.82-1para Debian 7
- 7.8-1para Debian unstable
Por el momento no hay actualización para las distribuciones basadas en CentOS, aunque han escrito un parche para CentOS 5 y 6, aunque éste puede interferir en algunas funciones del sistema operativo.
Puedes comprobar tu versión de kernel desde la terminal mediante el comando:
1 uname -a
Tienes más información en la web de Dirty Cow, además de algunos consejos “útiles” sobre como desinstalar Linux o prevenir que éste pase en el futuro, donando al proyecto FreeBSD.
Artículo original: Redeszone
Deja una respuesta