Sigue a Genbeta

bug-mozilla-google.jpg

Septiembre está siendo un mes movidito en el mundo de la seguridad informática. Primero fueron las vulnerabilidades en Adobe Reader y Flash, y hoy conocemos otra en el kernel Linux, y es también bastante grave.

Esta vulnerabilidad permite escalar privilegios y obtener permisos de root mediante un exploit que ya está en circulación. Es realmente grave ya que socava uno de los pilares de la seguridad de Linux: una de las causas de que no haya mucho virus para este sistema es que, aunque consigan entrar en el sistema, para hacer algo grave y salir del entorno del usuario necesitan ser root y no es fácil de conseguir.

En concreto, el problema está causado por un error en el kernel de 64 bits, en la emulación para ejecutar binarios de 32 bits. Un fallo en un argumento da al binario que se está emulando permisos de superusuario.

Lo más curioso de todo es que este bug ya se resolvió en 2007, pero en 2008, nadie sabe por qué, el parche se eliminó volviendo a abrir el agujero. Por esto, el exploit que se creó para esa primera vulnerabilidad sólo ha necesitado una pequeña modificación para volver a funcionar. También por esto mismo, la vulnerabilidad ha sido parcheada rápidamente, y dentro de poco aparecerán los kernel actualizados para las diferentes distribuciones.

Para evitarlo, lo de siempre: no descargar ni ejecutar archivos sospechosos, y actualizar el kernel en cuanto esté disponible la nueva versión.

Vía | H Online
Más información | State of the APT
Enlace | Código del exploit

Los comentarios se han cerrado

Ordenar por:

50 comentarios