Nota Publicada - vulnerabilildad kernel 2.6.XX

2010-10-22 Por tema Ricardo Delgado
Les paso un articulo que aparecio hoy

http://blog.segu-info.com.ar/2010/10/vulnerabilidad-del-nucleo-de-linux-cede.html#axzz1360AAHN1

Por si no lo visualizan, copio la nota



Vulnerabilidad del núcleo de GNU/Linux cede permisos de superusuario

El sistema operativo open-source Linux contiene una seria falla de
seguridad que puede ser explotada para conseguir permisos de
superusuario en el sistema atacado.

La vulnerabilidad, en la implementación Linux del protocolo Reliable
Datagram Sockets (RDS), afecta a versiones no parchadas del kernel de
Linux, comenzando con la 2.6.30, donde fue incluido por primera vez el
protocolo RDS.

Según VSR Security, el equipo de investigación que descubrió el
agujero de seguridad, las instalaciones Linux solo son afectadas si la
opción de configuración del núcleo CONFIG_RDS está activada, y si no
hay restricciones para los usuarios no privilegiados de cargar la
familia de paquetes de módulos, como es el caso en las mayoría de las
distribuciones.

Debido a que las funciones del núcleo responsables del copiado de
datos entre el kernel (kernel) y el espacio de usuario falló al
verificar que la direccion provista por usuario actualmente reside en
el segmento de usuario, un atacante local podía libera una llamada a
una función socket preparada especialmente para escribir valores
arbitrarios en la memoria del núcleo. Apoyandose en esta capacidad, es
posible para usuarios no privilegiados el escalar sus privilegios a
los de root.

La compañía ha liberado una explotación como prueba de concepto para
demostrar la gravedad de la vulnerabilidad. Los muchachos de H
Security  probaron la explotación en Ubuntu 10.04 (64 bits) y tuvieron
éxito en abrir una shell como root.

Un arreglo para este asunto ha sido enviado por Linus Torvald. VSR
Secutrity recomienda a los usuarios instalar las actualizaciones
provistas por las distribuciones o aplicar el parche liberado y
recompilar sus kernel (versión 2.6.24.2).


-- 
Windows? Reboot
Debian?      beRoot 


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/aanlkti1-3xhn-wc6jfk6jcf+xev+9w0-eh65bc...@mail.gmail.com



Re: Nota Publicada - vulnerabilildad kernel 2.6.XX

2010-10-22 Por tema Santiago José López Borrazás
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

El 22/10/10 15:59, Ricardo Delgado escribió:
(...)
 Un arreglo para este asunto ha sido enviado por Linus Torvald. VSR
 Secutrity recomienda a los usuarios instalar las actualizaciones
 provistas por las distribuciones o aplicar el parche liberado y
 recompilar sus kernel (versión 2.6.24.2).

Yo tengo ya 2.6.36:

Linux dell 2.6.36 #1 SMP Thu Oct 21 15:19:49 CEST 2010 i686 GNU/Linux

Ayer mismo que me lo compilé... :)

- -- 
Slds. de Santiago José López Borrazás.
-BEGIN PGP SIGNATURE-
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=6LaS
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/4cc199de.6070...@sjlopezb.yahoo.es



Re: Nota Publicada - vulnerabilildad kernel 2.6.XX

2010-10-22 Por tema Camaleón
El Fri, 22 Oct 2010 10:59:51 -0300, Ricardo Delgado escribió:

 Les paso un articulo que aparecio hoy
 
 http://blog.segu-info.com.ar/2010/10/vulnerabilidad-del-nucleo-de-linux-cede.html#axzz1360AAHN1

La compañía ha liberado una explotación como prueba de concepto...

¿Una explotación? ¿Será una explotación agrícola o minera? :-)

Bueno, supongo que a los que tenemos lenny no nos afecta el bug.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/pan.2010.10.22.14.21...@gmail.com



Re: Nota Publicada - vulnerabilildad kernel 2.6.XX

2010-10-22 Por tema hubble
El Fri, 22 Oct 2010 14:21:50 + (UTC)
Camaleón noela...@gmail.com va dir:

 El Fri, 22 Oct 2010 10:59:51 -0300, Ricardo Delgado escribió:
 
  Les paso un articulo que aparecio hoy
  
  http://blog.segu-info.com.ar/2010/10/vulnerabilidad-del-nucleo-de-linux-cede.html#axzz1360AAHN1
 
 La compañía ha liberado una explotación como prueba de concepto...
 
 ¿Una explotación? ¿Será una explotación agrícola o minera? :-)


Supongo que querran referirse a *un exploit*, es decir, alguna especie de 
escript en algun lenguaje/código que automatiza la prueba para demostrar la 
vulnerabilidad.

Es el problema de utilizar traductores sin saber de verdad la gramática del 
propio idioma :)

saludos.





 
 Bueno, supongo que a los que tenemos lenny no nos afecta el bug.
 
 Saludos,
 
 -- 
 Camaleón
 
 
 -- 
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 Archive: http://lists.debian.org/pan.2010.10.22.14.21...@gmail.com
 


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/20101022172919.74157b64.hub...@telefonica.net