Las versiones del Kernel Linux anteriores a la 2.2.19 tienen varias
vulnerabilidades que permiten la ejecución de código arbitrario en el
servidor, con privilegios de administrador o «root». Es posible para un
usuario, además, modificar memoria kernel y bloquear la máquina.
Estas vulnerabilidades eran posibles debido a diversas «race conditions»
entre «ptrace», «exec» y ejecutables SETUID. Adicionalmente, la llamada
«sysctl» podía ser utilizada para leer y escribir en memoria kernel.
La recomendación es actualizar a kernel 2.2.19 o superior, que mediante
una gestion apropiada de memoria virual corrige de forma adicional
diversos problemas de señales y otros fallos menores.
Todas las distribuciones linux más populares disponen ya de sus
correspondientes actualizaciones.
Más información:
Linux 2.2.19 Release Notes:
http://www.linux.org.uk/VERSION/relnotes.2219.html
jcea@hispasec.com
Deja una respuesta