[Solar-general] Error presente en casi todas las distribuciones de GNU/Linux permite a usuarios privilegios de root

Ignacio Pedrini duxjipd en gmail.com
Mie Nov 4 20:35:12 CET 2009


 Error presente en casi todas las distribuciones de GNU/Linux permite a
usuarios privilegios de root.
Por Joel Barrios
Dueñas<http://www.alcancelibre.org/users.php?mode=profile&uid=2>,
el miércoles 04 de noviembre de 2009 @ 12:03 CST.
Tema: Seguridad <http://www.alcancelibre.org/index.php?topic=seguridad> |
Lecturas: 60

Slashdot ha dado
cobertura<http://linux.slashdot.org/story/09/11/04/0320254/Bug-In-Most-Linuxes-Can-Give-Untrusted-Users-Root>a
un error
que se encuentra presente en prácticamente todas las distribuciones de
GNU/Linux<http://www.theregister.co.uk/2009/11/03/linux_kernel_vulnerability/>y
que podría resultar en usuarios consiguiendo acceso como root. El
error
fue desubierto por Brad Spengler el mes pasado.

La falla del *Puntero Nulo-Dereference* (*null pointer dereference*) solo
está corregido en la más reciente rama de desarrollo de núcleo 2.6.32, por
lo que virtualmente todas las versiones de producción en uso en este momento
son vulnerables. Aunque los ataques pueden ser prevenidos al implementar una
función común conocida como *mmap_min_addr*. Cuando fue descubierta esta
vulnerabilidad, Red Hat Enterprise Linux carecía de una implementación
apropiada para esta protección. El error estaba mitigado de modo
predeterminado en la mayoría del resto de las distribuciones de GNU/Linux,
gracias a su correcta implementación de la función *mmap_min_addr*.

Spengler dice que muchos usuarios de GNU/Linux son también vulnerables
debido a que ejecutan versiones viejas o son obligados a desactivar *
mmap_min_addr* para correr ciertas aplicaciones.

Como dato adicional, en algún momento OpenBSD también adoleció de este
problema <http://www.pubbs.net/openbsd/200911/4582/>, pero fue resuelto en
2008. *«No estamos orgullosos de la solución, pero es lo que parece ser
mejor con la elección de una estúpida arquitectura Intel. Sin embargo,
parece que todos están lentamente llegando a la misma solución.»*

Afortunadamente, sobre todo para quienes tiene servidores con Red Hat
Enterprise Linux, y particularmente para Red Hat Enterprise Linux, el
problema (CVE-2009-3547 <https://rhn.redhat.com/cve/CVE-2009-3547.html>) se
corrige actualizando el sistema y dejando se instale el más reciente paquete
de núcleo. La versión *2.6.18-164.6.1* para RHEL 5, la versión *
2.6.9-89.0.16* para RHEL 4 y la versión *2.4.21-63* para RHEL 3 del paquete
RPM del núcleo de Linux, para cada versión de RHEL, corrigen el problema.
Resto de las distribuciones, por favor revisar las listas de correo de
seguridad correspondientes.

Fuente: Slashdot<http://linux.slashdot.org/story/09/11/04/0320254/Bug-In-Most-Linuxes-Can-Give-Untrusted-Users-Root>
.


Extraído de:
http://www.alcancelibre.org/article.php/error-todos-linux-permite-privilegios-ro


-- 
José Ignacio Pedrini.
Free Culture Activisit.
Free Software Acrivist.
Partido Pirata Activist.
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: /pipermail/solar-general/attachments/20091104/310bb893/attachment.htm


Más información sobre la lista de distribución Solar-general