Apenas han transcurrido unos días desde la aparición de dos problemas de
seguridad vinculados al kernel Linux en su rama 2.6, cuando, nuevamente,
la citada rama es protagonista de un fallo de seguridad, de carácter más
leve, pero que podría ser aprovechada por usuarios locales maliciosos
para provocar ataques de denegación de servicio en las máquinas
vulnerables.
Esta posible explotación maliciosa está fundamentada en un error de
diseño de «fault.c» que podría hacer que el núcleo colisionara cuando
intenta gestionar argumentos intencionadamente preparados procedentes
de la función «syscall()».
La función syscall() del núcleo Linux se encarga de hacer llamadas al
sistema, y es el mecanismo que emplean las aplicaciones para solicitar
servicio del sistema operativo, lo que permite entre otras cosas, que
el sistema pueda realizar operaciones restringidas a la hora de acceder
a dispositivos, memoria, etc.
El fallo documentado se produce únicamente en plataformas AMD64
corriendo en el modo de compatibilidad de 32-bit, de ahí que la
criticidad del problema sea baja, teniendo en cuenta las condiciones
de contorno necesarias para que se presente el problema, bastante poco
frecuentes.
A falta de que se publique una solución específica para la falla
descrita, algunas distribuciones como Ubuntu Linux (fuente de donde
procede el aviso original) han informado de los paquetes afectados y
de los requisitos para la resolución del problema. La referencia CVE
CAN-2005-1765, asignada al problema, sigue en revisión.
shernando@hispasec.com
Deja una respuesta