{"id":2384,"date":"2016-10-25T13:42:08","date_gmt":"2016-10-25T11:42:08","guid":{"rendered":"https:\/\/clouding.io\/blog\/?p=2384"},"modified":"2024-05-14T12:48:26","modified_gmt":"2024-05-14T10:48:26","slug":"reaparecido-antiguo-bug-kernel-linux","status":"publish","type":"post","link":"https:\/\/clouding.io\/blog\/reaparecido-antiguo-bug-kernel-linux\/","title":{"rendered":"Reaparecido un antiguo bug en el Kernel de Linux"},"content":{"rendered":"<p>Recientemente se ha descubierto una nueva <strong>vulnerabilidad<\/strong> en el <strong>kernel de Linux<\/strong>. Su original nombre es el de Dirty COW(copy-on-write), clasificada de forma oficial como <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2016-5195\"><strong>CVE-2016-5195<\/strong><\/a> y descubierto por <strong>Phil Oester<\/strong>, un experto en seguridad y desarrollador de Linux.<\/p>\n<p>El problema se localiza en el <strong>subsistema de memoria del kernel<\/strong>, en el proceso de copia virtual de operaciones en escritura (<a href=\"https:\/\/es.wikipedia.org\/wiki\/Copy-on-write\">copy on write<\/a>) que hace kernel. A efectos pr\u00e1cticos permitir\u00eda a <strong>usuarios locales sin privilegios<\/strong> utilizar un exploit, para <strong>escribir<\/strong> y tener acceso a <strong>partes del sistema<\/strong> que son de <strong>otros usuarios<\/strong> o incluso de <strong>root<\/strong>. Es decir, archivos disponibles por defecto en modo de s\u00f3lo lectura, que podr\u00edan ser modificados, introduciendo cualquier tipo de c\u00f3digo malicioso, todo tipo de malware, incluyendo rootkits.<\/p>\n<div class=\"single-content\">\n<p>Por supuesto, tambi\u00e9n puede ser utilizado (y algunas fuentes sugieren que as\u00ed ha sido) \u201cin the wild\u201d. En particular en <strong>servidores web<\/strong> o servicios online que permitan subir archivos, seg\u00fan comentan en <a href=\"http:\/\/arstechnica.com\/security\/2016\/10\/most-serious-linux-privilege-escalation-bug-ever-is-under-active-exploit\/\">Ars Technica<\/a>, que lo describe como \u201c<em>el bug de\u00a0privilegio de escalada m\u00e1s serio de Linux est\u00e1 bajo aprovechamiento activo<\/em>\u201d.<\/p>\n<p>Este aprovechamiento fue <a href=\"http:\/\/www.v3.co.uk\/v3-uk\/news\/2474845\/linux-users-urged-to-protect-against-dirty-cow-security-flaw\">descubierto por el investigador Phil Oester<\/a> mientras examinaba un servidor que parec\u00eda haber sido atacado. Oester lo describe como \u00ab<strong>f\u00e1cil de ejecutar, nunca falla y ha estado suelto probablemente por a\u00f1os\u00bb<\/strong>.<\/p>\n<p>La vulnerabilidad ha estado <strong>presente durante muchos a\u00f1os<\/strong> (desde la versi\u00f3n 2.6.22 del kernel, liberada en <strong>2007<\/strong>) e incluso Linus fue consciente de ella en su momento.<\/p>\n<p>Para mitigarla se incluy\u00f3 un <strong>parche<\/strong> que posteriormente fue eliminado porque era incompatible con otras funciones del kernel y se pens\u00f3 que en el fondo era un bug trivial, sin aplicaci\u00f3n pr\u00e1ctica.<\/p>\n<div class=\"single-content\">\n<p><strong>Linux 4.8.3, 4.7.9 y 4.4.26 LTS son las ediciones seguras<\/strong> de las diferentes ramas del n\u00facleo en este momento.<\/p>\n<p>Algunas de las principales <strong>distribuciones GNU\/Linux<\/strong> ya han actualizado su versi\u00f3n del kernel para resolver la vulnerabilidad y otras est\u00e1n camino de hacerlo (a la hora de escribir esto, Arch Linux lo ten\u00eda en el repo testing)<\/p>\n<p>Las versiones seguras para Debian y Ubuntu son las siguientes:<\/p>\n<\/div>\n<ul>\n<li><strong>8.0-26.28<\/strong>para Ubuntu 16.10<\/li>\n<li><strong>4.0-45.66<\/strong>para Ubuntu 16.04 LTS<\/li>\n<li><strong>13.0-100.147<\/strong>para Ubuntu 14.04 LTS<\/li>\n<li><strong>2.0-113.155<\/strong>para Ubuntu 12.04 LTS<\/li>\n<li><strong>16.36-1+deb8u2<\/strong>para Debian 8<\/li>\n<li><strong>2.82-1<\/strong>para Debian 7<\/li>\n<li><strong>7.8-1<\/strong>para Debian unstable<\/li>\n<\/ul>\n<p>Por el momento no hay actualizaci\u00f3n para las distribuciones basadas en CentOS, aunque han escrito un <a href=\"https:\/\/access.redhat.com\/sites\/default\/files\/rh-cve-2016-5195_1.sh\" target=\"_blank\" rel=\"noopener\">parche<\/a> para <strong>CentOS 5 y 6<\/strong>, aunque \u00e9ste puede interferir en algunas funciones del sistema operativo.<\/p>\n<div class=\"single-content\">\n<p>Puedes\u00a0<strong>comprobar<\/strong>\u00a0tu\u00a0<strong>versi\u00f3n de kernel<\/strong>\u00a0desde la terminal mediante el comando:<\/p>\n<p><code><strong> 1 uname -a <\/strong><\/code><\/p>\n<p>Tienes m\u00e1s informaci\u00f3n en la web de <a href=\"http:\/\/dirtycow.ninja\/\">Dirty Cow<\/a>, adem\u00e1s de algunos consejos \u201c\u00fatiles\u201d sobre como <a href=\"https:\/\/youtu.be\/MZrdrfdAl44?t=14\">desinstalar Linux<\/a> o prevenir que \u00e9ste pase en el futuro, donando al proyecto <a href=\"http:\/\/lamiradadelreplicante.com\/2016\/10\/11\/disponible-freebsd-11-0\/\">FreeBSD<\/a>.<\/p>\n<p>Art\u00edculo original: <a href=\"http:\/\/www.redeszone.net\/2015\/06\/18\/un-fallo-critico-en-el-kernel-de-linux-afecta-a-todas-las-versiones-de-ubuntu\/\" target=\"_blank\" rel=\"noopener\">Redeszone<\/a><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Recientemente se ha descubierto una nueva\u00a0vulnerabilidad\u00a0en el\u00a0kernel de Linux. Su original nombre es el de Dirty COW(copy-on-write).<\/p>\n","protected":false},"author":2,"featured_media":10019,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[88,119,31],"tags":[293,295,99,283,90,294],"yst_prominent_words":[2673,885,3166,3170,3172,3112,1990,965,1024,976,3168,3169,3171,3165,1825,592,1020,2465,890,3167],"class_list":["post-2384","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","category-servidor-web","category-usuarios","tag-bug","tag-cow","tag-kernel","tag-linus-torvalds","tag-linux","tag-parche"],"acf":[],"_links":{"self":[{"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/posts\/2384","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/comments?post=2384"}],"version-history":[{"count":12,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/posts\/2384\/revisions"}],"predecessor-version":[{"id":10136,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/posts\/2384\/revisions\/10136"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/media\/10019"}],"wp:attachment":[{"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/media?parent=2384"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/categories?post=2384"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/tags?post=2384"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/clouding.io\/blog\/wp-json\/wp\/v2\/yst_prominent_words?post=2384"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}