[LUG.ro] Bug en los Kernels 2.4 y 2.6

Leo lugro@lugro.org.ar
Sun, 16 Jan 2005 18:08:10 -0300


Seba, yo preguntaba porque aparentemente era bastante importante esto:

Esto es lo que llegó del boletín de "Una al día"

Vulnerabilidad en los kernel Linux
 ----------------------------------

Las versiones no actualizadas de los kernel Linux permiten que un 
usuario local obtenga privilegios de administrador o "root".

Las versiones no actualizadas de las series 2.4 y 2.6 del kernel Linux 
contienen un error que permite que cualquier usuario local del sistema 
obtenga provilegios de administrador o "root".

El problema reside en la función "uselib()" del kernel, utilizada para 
cargar y ejecutar código binario en memoria. En dicha función se 
realizan llamadas de gestión de memoria sin la protección de semáforos, 
pudiendo así corromper el sistema provocando su caída o la obtención de 
privilegios suplementarios. En algunos casos el problema incluso puede 
presentarse bajo condiciones no maliciosas; por ejemplo, bajo presiones 
extremas en el uso de memoria RAM.

Hasta el momento no se ha publicado ninguna actualización oficial de las 
series 2.4 y 2.6 del kernel Linux. Es de destacar, también, que existen 
"exploits" ya en circulación, y que este ataque permite también escapar 
a sistemas virtuales del tipo UML (User Mode Linux).

La recomendación de Hispasec es actualizar en cuando se publique una 
nueva versión de la serie del kernel que se use. En caso de sistemas con 
usuarios locales no confiables, es conveniente aplicar alguno de los 
parches no oficiales disponibles, siempre siendo consciente de los 
riesgos que ello implica.

La versión "2.4.29-rc1" soluciona el problema, pero se trata de una 
versión de evaluación. No se ha publicado ninguna actualización oficial 


Salu2.


Leo

para la serie 2.6.



Sebastián D. Criado wrote:

>-----BEGIN PGP SIGNED MESSAGE-----
>Hash: SHA1
>
>El Sábado 15 Enero 2005 16:51, Leo escribió:
>  
>
>>Hola Lista.
>>
>>Alguien sabe algo de esta noticia que hace unos días está circulando
>>(pudieron probar algo)?
>>
>>http://www.vnunet.es/Actualidad/Noticias/Seguridad/Vulnerabilidades/2005011
>>3008
>>
>>No se si serán las vacaciones o que pero me extrañó que no se haya
>>tocado el tema.
>>    
>>
>
>Vulneravilidades aparecen todos los días.
>
>En el link que mandaste no puedo ver a que te referís. Podes mandar el texto?
>
>El mejor lugar para buscar las nuevas vulneravilidades es:
>
>http://bugzilla.kernel.org
>
>Saludos./
>
>
>  
>
>>Salu2.
>>
>>
>>
>>
>>
>>
>>--- Dat1.net ---
>>[Este mail fue controlado con Declude Virus/F-Prot]
>>
>>_______________________________________________
>>Lugro mailing list
>>Lugro@lugro.org.ar
>>http://www.lugro.org.ar/mailman/listinfo/lugro
>>    
>>
>
>- -- 
>
>Sebastián D. Criado - scriado{en}ciudad.com.ar
>L.U.G.R.o - http://www.lugro.org.ar
>GNU/Linux Registered User # 146768
>- -------------------------------------------------------------------
>"Si el Universo fuera un programa estaría hecho en C, y correría sobre
>un sistema UNIX"
>                                                   Anónimo.
>
>			
>-----BEGIN PGP SIGNATURE-----
>Version: GnuPG v1.2.4 (GNU/Linux)
>
>iD8DBQFB6aFV8hmHQ8ZCg0IRAu3JAJoCYb3rGEkqlraga4OhuKy0SOhvewCeJnf9
>FCAo1RxVd629SE44AR7H418=
>=vF1R
>-----END PGP SIGNATURE-----
>
>
>_______________________________________________
>Lugro mailing list
>Lugro@lugro.org.ar
>http://www.lugro.org.ar/mailman/listinfo/lugro
>--- Dat1.net ---
>[Este mail fue controlado con Declude Virus/F-Prot]
>
>
>
>  
>

--- Dat1.net ---
[Este mail fue controlado con Declude Virus/F-Prot]