Las versiones anteriores a la 2.2.15pre16 del kernel Linux son
susceptibles a un ataque DoS (denegación de servicio) local.
El problema se produce cuando un usuario local intenta escribir un
datagrama de gran tamaño en un «unix socket» de la máquina. El kernel se
bloquea con un mensaje de error, y la única forma de recuperar el
control es reiniciando el ordenador.

Como es habitual con el software de código abierto, el problema fue
resuelto unas pocas horas después de haberse hecho público.

Los administradores deberían actualizar a la versión 2.2.15pre16 o
superior del kernel Linux. Las personas que no puedan descargar la
última versión del kernel, pueden aplicar el siguiente parche (para
2.2.x):



--- linux.vanilla/net/unix/af_unix.c Sat Aug 14 02:27:46 1999
+++ linux.15pre16/net/unix/af_unix.c Tue Mar 28 17:27:52 2000
@@ -969,6 +969,10 @@
return -ENOTCONN;
}

+ err = -EMSGSIZE;
+ if (len > sk->sndbuf)
+ goto out;
+
if (sock->passcred && !sk->protinfo.af_unix.addr)
unix_autobind(sock);

Más información:
Multiple Linux Vendor Domain Socket Denial of Service Vulnerability
Alan Cox upgrade linux-2.2.15pre16.tar.gz

Jesús Cea Avión
jcea@hispasec.com

Compártelo: