Web BizarroWeb Bizarro

Suscríbete a nuestro Newsletter

X

Únete a nuestra lista de correos para recibir semanalmente actualizaciones de nuestro contenido.

Nueva vulnerabilidad en el Kernel de Linux

Nueva vulnerabilidad en el Kernel de Linux 14.MAY.14

Gianfranco Lemmo
Fundador WebBizarro

Pareciera que ahora estuvieran saliendo a la luz pública todos los fallos de software que pudieran comprometer la integridad de todos nosotros. Hace una semanas fue anunciado un fallo grave en la librería de SSL conocido como Heartbleed el día de hoy se une un fallo grave en el núcleo de Linux que permitiría a un atacante hacerse con el control completo de un ordenador con sólo ejecutar un programa.

El fallo se habría introducido en 2009 en la versión 2.6.31-rc3 del kernel: cinco años en los que la vulnerabilidad ha pasado desapercibida (o al menos, eso esperamos). Sólo ha sido descubierta por un desarrollador que estaba haciendo pruebas y que la ha reportado de inmediato para que sea corregida. El parche para el núcleo Linux ya está disponible y la mayoría de distribuciones ya han publicado la actualización en sus repositorios.

La vulnerabilidad está en el sistema de terminales virtuales (PTY), que permite simular terminales para interactuar con ciertos procesos. Cuando la PTY se configura con dos opciones concretas (LECHO, !OPOST), el sistema espera que sólo haya un proceso escribiendo al mismo tiempo. Lo que hace el exploit es precisamente lo contrario: lanzar dos procesos (técnicamente, dos hilos) que escriben al mismo tiempo en la misma terminal. Por así decirlo, es como si conectarás dos teclados al ordenador y escribes en los dos al mismo tiempo.

Esto es lo que se llama una condición de carrera en informática: hay dos tareas ejecutándose a la vez, y dependiendo del orden en el que ejecuten cada instrucción se puede producir un fallo. 

El fallo afecta principalmente a máquinas Linux compartidas, como por ejemplo servidores de Internet compartidos. En ellos, cada usuario tiene una cuenta restringida para que sólo pueda moverse en sus propios archivos y no hacer nada malo. Con este exploit, podría escalar privilegios y tomar control de todo el servidor compartido.

También es posible que se use este fallo como parte de una "cadena" de ataques. Un atacante consigue entrar en una cuenta sin privilegios en un ordenador remoto aprovechando otra vulnerabilidad, y gracias a este exploit se hace con el control completo del sistema. Podría afectar incluso a sistemas Android, especialmente vulnerables por culpa de las políticas de actualización de los fabricantes.

Por suerte ya existe el parche así que amigos todos actualizar los sistemas operativos.