Múltiples vulnerabilidades en el Kernel de Linux

Tema: 

Múltiples vulnerabilidades en el Kernel de Linux, podrían poner en peligro a los usuarios de este sistema operativo, advirtió Gentoo.El consejo es actualizar los sistemas a la brevedad posible, ya que los defectos son de "alto impacto" según el aviso. Los fallos podrían ser utilizados por atacantes malintencionados para obtener privilegios de superusuario.



"El paquete de vulnerabilidades se extiende desde problemas de denegación de servicio (DoS), hasta desbordamientos que podrían ser utilizados para acceder a la memoria del kernel de Linux", afirma en un correo electrónico Tim Yamin, miembro del equipo Gentoo Linux X86.

"Mi consejo es mantener el kernel seguro y actualizado para evitar los errores de seguridad".

El aviso de Gentoo afirma que "el kernel de Linux permite a un atacante local montar un sistema de archivos remoto en un host vulnerable de Linux y modificar los identificadores de grupo de estos archivos.

También ha sido encontrado en la serie 2.6 del kernel, un defecto en el manejador de los atributos de /proc, el cuál permite la modificación no autorizada de estas entradas. Esto es especialmente peligroso para aquellos que confían únicamente en los permisos de los archivos para la seguridad de los parámetros vitales del kernel."

Yamin dice que los identificadores de grupos corruptos, pueden abrir el camino para un ataque de denegación de servicio. "Explotando esta vulnerabilidad, los usuarios en el grupo original del archivo también podrían ser impedidos de tener acceso a los archivos modificados", afirma.

El aviso menciona otros problemas, como uno en las fuentes de vserver, en donde el comentado cambio en /proc en un entorno virtual, puede ser aplicado en otros contextos, incluyendo el sistema host.

También se mencionan problemas causados por vulnerabilidades anteriores a la 2.6.7 del kernel de Linux, que permiten que registros de otros procesos puedan ser leídos por un usuario local.

"La vulnerabilidad en los atributos de /proc, puede permitir a usuarios locales sin ningún tipo de permiso anterior, obtenerlo, para luego leer, escribir y ejecutar accesos a otras entradas", confirma el aviso.

"Estos nuevos privilegios pueden permitir la manipulación de varias opciones del kernel, reservadas normalmente para un superusuario".

El fallo puede ser utilizado para abrir las restricciones configuradas a través de las entradas de /proc, permitiendo que otra clase de ataque pueda ser implementado, utilizando vectores actualmente desconocidos, advierte Gentoo.

Todos los usuarios de la versión 2.6 del kernel son afectados por el problema de los atributos de /proc, y la única solución provisoria es deshabilitar el soporte para /proc.

El aviso culmina aconsejando a todos los usuarios afectados, a actualizar las versiones del kernel para asegurar sus sistemas.

El kernel de Linux maneja todos los aspectos básicos de un sistema GNU/Linux, proporcionando una interfase para las principales aplicaciones, y la estructura y capacidad necesarias para acceder al hardware utilizado para la ejecución del sistema.

Fuente: laflecha.net (VS ANTIVIRUS)