sábado, 10 de diciembre de 2016

TRES AGUJEROS DE SEGURIDAD DEL KERNEL DE LINUX PARCHEADO GRAVES


CONOCIMIENTO pertenece al mundo

Es hora de arreglar sus servidores y ordenadores Linux nuevo. La buena noticia es los desarrolladores se ven muy de cerca código del núcleo de Linux para posibles agujeros de seguridad. La mala noticia es que ellos están encontrando.
Por lo menos la mejor noticia es que ellos están arreglando tan pronto como se les descubrieron.
Los últimos tres vulnerabilidades del kernel se designan CVE-2016-8655, CVE-2.016-6.480, y CVE-2016-6828. De éstos, CVE-2016-8655 es la peor de todas. Permite a los usuarios locales, que pueden incluir los usuarios remotos con instancias virtuales Linux y basados ​​en la nube, para bloquear el sistema o ejecutar código arbitrario como root.


Philip Pettersson, un hacker y seguridad investigador, encontró este error. Con él, un usuario puede crear una condición de carrera en la función packet_set_ring del núcleo de Linux. Una condición de carrera que sucede cuando un sistema intenta realizar dos o más operaciones al mismo tiempo en lugar de uno después de la finalización con éxito de la otra.
Para explotar este, un usuario local debe primero ser capaz de crear tomas AF_PACKET con CAP_NET_RAW en el espacio de nombres de red. En muchas distribuciones de Linux, pero no todos, un atacante puede dar a sí mismos esta capacidad mediante el uso de espacios de nombres sin privilegios. Pettersson cree, con razón, espacios de nombres sin privilegios "debe ser desactivada por defecto en todas las distribuciones de Linux, dado su historial de vulnerabilidades de seguridad."
Los sistemas operativos que pueden ser atacados por esta incluyen la mayoría de las nuevas versiones de Debian, Fedora, Red Hat Enterprise Linux (RHEL) 7, y Ubuntu.
Pettersson ha demostrado que puede usar este agujero para crear una venta root en Ubuntu 16.04, incluso cuando la protección en modo Supervisor de Ejecución (SMEP) y el modo Supervisor de Prevención de acceso (SMAP) han sido desplegados para proteger el sistema.
El segundo problema de seguridad, CVE-2016-6480, también implica una condición de carrera, pero no es tan grave. En éste, controlador de la controladora RAID de Adaptec AAC puede ser utilizado por un atacante local para estrellarse un sistema.
Por último, CVE-2016-6828 se puede utilizar para romper TCP retransmitir código de control de la cola del núcleo de Linux. Esto se puede utilizar para inhabilitar un servidor vulnerable o ejecutar código arbitrario. Es, es, sin embargo, difícil de usar que el descubrimiento de Pettersson, así que no es tan peligroso.
Sea como fuere, debe parchear el sistema Linux tan pronto como sea posible para evitar encontrarse con problemas. Los parches están disponibles en todas las principales distribuciones de Linux.
Fuente: http: //www.zdnet.com/
CONOCIMIENTO pertenece al mundo

No hay comentarios:

Publicar un comentario

Disqus Shortname

Comments system