Reaparecido un antiguo bug en el Kernel de Linux

Recientemente se ha descubierto una nueva vulnerabilidad en el kernel de Linux. Su original nombre es el de Dirty COW(copy-on-write), clasificada de forma oficial como CVE-2016-5195 y descubierto por Phil Oester, un experto en seguridad y desarrollador de Linux.

El problema se localiza en el subsistema de memoria del kernel, en el proceso de copia virtual de operaciones en escritura (copy on write) que hace kernel. A efectos prácticos permitiría a usuarios locales sin privilegios utilizar un exploit, para escribir y tener acceso a partes del sistema que son de otros usuarios o incluso de root. Es decir, archivos disponibles por defecto en modo de sólo lectura, que podrían ser modificados, introduciendo cualquier tipo de código malicioso, todo tipo de malware, incluyendo rootkits.

Por supuesto, también puede ser utilizado (y algunas fuentes sugieren que así ha sido) “in the wild”. En particular en servidores web o servicios online que permitan subir archivos, según comentan en Ars Technica, que lo describe como “el bug de privilegio de escalada más serio de Linux está bajo aprovechamiento activo”.

Este aprovechamiento fue descubierto por el investigador Phil Oester mientras examinaba un servidor que parecía haber sido atacado. Oester lo describe como «fácil de ejecutar, nunca falla y ha estado suelto probablemente por años».

La vulnerabilidad ha estado presente durante muchos años (desde la versión 2.6.22 del kernel, liberada en 2007) e incluso Linus fue consciente de ella en su momento.

Para mitigarla se incluyó un parche que posteriormente fue eliminado porque era incompatible con otras funciones del kernel y se pensó que en el fondo era un bug trivial, sin aplicación práctica.

Linux 4.8.3, 4.7.9 y 4.4.26 LTS son las ediciones seguras de las diferentes ramas del núcleo en este momento.

Algunas de las principales distribuciones GNU/Linux ya han actualizado su versión del kernel para resolver la vulnerabilidad y otras están camino de hacerlo (a la hora de escribir esto, Arch Linux lo tenía en el repo testing)

Las versiones seguras para Debian y Ubuntu son las siguientes:

  • 8.0-26.28para Ubuntu 16.10
  • 4.0-45.66para Ubuntu 16.04 LTS
  • 13.0-100.147para Ubuntu 14.04 LTS
  • 2.0-113.155para Ubuntu 12.04 LTS
  • 16.36-1+deb8u2para Debian 8
  • 2.82-1para Debian 7
  • 7.8-1para Debian unstable

Por el momento no hay actualización para las distribuciones basadas en CentOS, aunque han escrito un parche para CentOS 5 y 6, aunque éste puede interferir en algunas funciones del sistema operativo.

Puedes comprobar tu versión de kernel desde la terminal mediante el comando:

1 uname -a

Tienes más información en la web de Dirty Cow, además de algunos consejos “útiles” sobre como desinstalar Linux o prevenir que éste pase en el futuro, donando al proyecto FreeBSD.

Artículo original: Redeszone

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

lock icon
mail icon