Se ha hecho público un problema de elevación de privilegios que afecta a varios sistemas operativos de 64 bits y software de virtualización que corran bajo microprocesadores de Intel.
El problema ha sido descubierto por Rafal Wojtczuk, que hablará de ello en la Black Hat 2012 en julio. La vulnerabilidad está basada a su vez en un fallo similar encontrado en el kernel de Linux en 2006.
Para aprovechar esta vulnerabilidad, un atacante local previamente autenticado, debe ejecutar una aplicación específicamente diseñada para ser ejecutada por el kernel después de una excepción de «protección general» (#GP). El fallo será manejado antes del cambio de pila, por lo que el manejador de la excepción será ejecutado en el kernel en un RSP (registro de puntero de pila) elegido por el atacante.
Si es explotado con éxito, este agujero de seguridad podría aprovecharse para escalar privilegios y pasar del ring3, que supone el espacio de usuario, al ring0, que es el espacio con máximos privilegios donde se mueve el kernel. Es posible también escapar de un sistema de virtualización que esté corriendo en un sistema operativo de 64 bits.
Se encuentran afectados numerosos sistemas operativos. Red Hat, Windows y FreBSD ya han publicado parche oficial. El sistema de virtualización Xen también ha publicado una actualización.
Apple, VMware y en general los procesadores ARM o AMD, no se ven afectados por este problema.
Más información:
SYSRET 64-bit operating system privilege escalation vulnerability on Intel CPU hardware
Daniel Vaca
Anónimo dice
¿Pero es un fallo del procesador o del sistema operativo? Porque el titular idce una cosa pero la noticia parece que dice otra….
ssantos dice
El fallo original está en el procesador de 64 bits. Otra condición adicional para ser vulnerable es que el sistema operativo que corra en ese procesador debe ser de 64 bits (porque también pueden usarse de 32 bits en plataformas de 64). Por otro lado, Xen (software de virtualización) también se ve afectado.