Histórico

Encuentran una vulnerabilidad en el kernel de Linux

Un investigador acaba de descubrir una vulnerabilidad en el kernel de Linux que es especialmente interesante, según él, porque a través de ella es posible evitar las protecciones de seguridad de módulos como SELinux y AppArmor.

El problema, que afecta a las versiones 2.6.30 y 2.6.30.1 del kernel de Linux, proviene de una optimización del compilador en la implementación de net/tun respecto a los punteros referenciados a NULL.

Así, Brad Sprengler (el descubridor de dicha vulnerabilidad) ha asegurado que él ha sido capaz de explotar dicha vulnerabilidad. ¿De qué manera? Al parecer, éste logró saltarse la protección explotando una referencia de un puntero Null, tanto en sistemas SELinux como en las implementaciones típicas Linux. SELinux son una batería de mejoras de seguridad para los sistemas Linux que están desarrolladas por la Agencia de Seguridad Nacional norteamericana.

Spengler también afirmó que fue capaz de deshabilitar el proceso de auditoría de SELinux, AppArmor, y el módulo de seguridad de Linux (Linux Security Module). Una vez que las capacidades de SELinux están desactivadas, Spengler afirmó que fue capaz de engañar al sistema para que piense que estas protecciones están aún activas.

Cabe señalar que, según Sprengler, cuando vio el virus de Linux supo que con éste podría conseguir el código de ejecución. “Sólo necesité dos horas para conseguirlo”.

Una posible solución es ejecutar el compilador con la orden CFLAGS+= -fno-delete-null-pointer-checks, que evita que la optimización se lleve a cabo. El error está solucionado en la rama 2.6.31-rc3.


Revista Digital

Revistas Digitales

DealerWorld Digital

 



Otros Contenidos

juniper Fabricantes
Registro:

Eventos: