Los Kernel 2.2.x y 2.4.x tienen tres problemas de seguridad
aprovechables por usuarios locales maliciosos.
Los tres problemas de seguridad detectados son:
– Un «offset» (desplazamiento) negativo en la llamada «sysctl()»
permite leer memoria Kernel.
– Existe una «race condition» que permite que un usuario haga un
«ptrace()» sobre un proceso SETUID. Ello permite analizar su memoria
y modificar su código o memoria para alterar su ejecución.
– Un usuario sin ningún tipo de privilegio especial puede bloquear
determinadas CPU´s Intel.
Los usuarios con experiencia suficiente para recompilar e instalar un
nuevo kernel deberían descargar la última versión kernel de la serie
que utilicen (la 2.2 o la 2.4). Los usuarios que no sepan o no puedan
realizar una actualización completa de kernel, pero que presten acceso
shell o similar a usuarios potencialmente maliciosos, deben realizar
una actualización menor de su kernel, que se podrán descargar desde el
web del fabricante de su distribución Linux.
jcea@hispasec.com
Más información:
security problems in ptrace and sysctl
http://www.calderasystems.com/support/security/advisories/CSSA-2001-009.0.txt
Three security holes fixed in new kernel
http://www.redhat.com/support/errata/RHSA-2001-013.html
Deja una respuesta