Un viejo bug de Linux aparentemente sin importancia era en realidad un problema de seguridad
Todos los grandes proyectos de software arrastran una gran cantidad de bugs, algunos de los cuales pueden terminar presentes durante aƱos debido a que su resoluciĆ³n no resulta una prioridad por su bajo impacto.
Sin embargo, a veces se termina subestimando la importancia de esos bugs cuya soluciĆ³n se ha ido posponiendo una y otra vez. Es lo que le ha pasado al kernel Linux, en el que un bug descubierto por un empleado de Google en 2015 ha sido reclasificado recientemente como un grave problema de seguridad.
En el anĆ”lisis inicial no se contemplĆ³ la posibilidad de que el bug pudiese ser utilizado como un vector de ataque, por lo que fue parcheado como un fallo estĆ”ndar a travĆ©s de las correcciones lanzadas para Linux 4.0, que destacĆ³ sobre todo por facilitar las actualizaciones en caliente.
Los mantenedores del kernel Linux portaron el parche a las ramas 3.X con el lanzamiento de la versiĆ³n 3.10.77, sin embargo, debido a que el bug fue etiquetado como menor, el parche no fue incluido en muchas ramas LTS de Linux, las cuales estĆ”n destinadas sobre todo a empresas y entornos de alta disponibilidad en los cuales no se puede el software con frecuencia. Pasado un tiempo tras su lanzamiento, esas ramas del kernel terminan recibiendo solo actualizaciones de seguridad para mantener la confiabilidad.
Obviamente, la mayorĆa de los usuarios de escritorio Linux no estĆ”n afectados por este problema, ya que suelen usar versiones del kernel mĆ”s o menos recientes y pertenecientes a la rama 4, por lo que ya tienen implementado el parche que corrige este problema de seguridad.
SegĆŗn Qualys, “todas las versiones de CentOS 7 anteriores a la 1708 (lanzada el 13 de septiembre de 2017), todas las versiones de RHEL 7 anteriores de la 7.4 (lanzada el 1 de agosto de 2017) y todas las versiones de CentOS 6 y RHEL 6 son explotables.”
¿QuĆ© tipo de fallo de seguridad no se descubriĆ³ en su momento?
El cĆ³digo del bug es CVE-2017-1000253 y a recibido a nivel de gravedad una puntuaciĆ³n de 7,8 sobre 10 por parte de CVSSv3, la cual resulta bastante alta.
BĆ”sicamente se trata de una escalada de privilegios, un fallo de seguridad muy comĆŗn en Linux, que podĆa ser explotada mediante ficheros ELF maliciosos construidos como Ejecutables de PosiciĆ³n Independientes (PIE). Cuando el kernel Linux cargaba un binario malicioso no le asignaba la cantidad de memoria suficiente.
En consecuencia, parte de los segmentos de datos de la aplicaciĆ³n son alojados fuera del Ć”rea de memoria reservada para ese conjunto, pudiendo provocar una corrupciĆ³n de memoria y abriendo la puerta a que un usuario local sin privilegios pueda acceder a un binario PIE SUID para usarlo como una herramienta de escalada de privilegios en el sistema.
Se recomienda encarecidamente la actualizaciĆ³n de todo sistema operativo Linux que haga uso de un kernel perteneciente a la rama 3.X, ya sea una versiĆ³n LTS o bien una que siga teniendo soporte por parte de los responsables de la distribuciĆ³n, destacando aquĆ a Debian, CentOS y Red Hat Enterprise Linux.
Fuente: BleepingComputer
via MuySeguridad
Deja tu comentario