Vulnerabilidad, exploit, y actualización para el kernel Linux

mayo 16, 2013 § Deja un comentario

El pasado mes de abril, un mensaje en la lista del kernel Linux alertaba de un fallo de seguridad en la función ‘sw_perf_event_destroy’ de kernel/events/core.c. Su autor, Tommi Rantala, comentaba que lo había encontrado ejecutando una versión de Trinity modificada por él mismo. Se trata de una herramienta para emplear técnicas de fuzzing en las llamadas al sistema que proporciona el kernel Linux. The H Open cuentan que la vulnerabilidad que afecta al kernel Linux, de la versión 2.6.37 a la 3.8.9.

El fallo se encuentra en el subsistema ‘perf’ que permite obtener métricas de rendimiento del hardware. Al ejecutar un conjunto de llamadas con parámetros aleatorios, Rantala consiguió provocar un “kernel Oops” (una especie de excepción en el kernel). En la salida de registro de Trinity podían observarse las líneas que contenían la sospecha de un problema de seguridad:

Petr Matousek da una explicación completa y de recomendable estudio en la lista de bugzilla de Red Hat. El parche fue añadido al repositorio del kernel el mismo mes.

El fallo fue reportado en abril, y pasó un poco de puntillas por la lista de desarrolladores, sin levantar demasiado revuelo. Pero parece que no pasó tan desapercibido para todo el mundo. Un poco más tarde, en mayo, un tercero hizo público un exploit para aprovechar la vulnerabilidad. Este hecho es el que realmente ha sacado a la luz que el fallo, es en realidad un grave problema de seguridad.

El CVE asignado es el CVE-2013-2094. Afectaría a todos los kernels (de 64 bits) desde la versión 2.6.37 a la 3.8.8 que hayan sido compilados con la opción CONFIG_PERF_EVENTS.

Ubuntu también ha lanzado una actualización para cerrar esta vulnerabilidad en Ubuntu 13.04, 12.10 y 12.04 LTS, mientras que Debian mantiene el parche en su repositorio de seguridad, a la espera de liberarlo para todos los usuarios de la recién lanzada Debian 7.

Fuente: Hispasec

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

¿Qué es esto?

Actualmente estás leyendo Vulnerabilidad, exploit, y actualización para el kernel Linux en Seguridad Informática.

Meta

A %d blogueros les gusta esto: