Elevación de privilegios en el kernel de Linux.
Se
ha anunciado una vulnerabilidad que podría permitir elevar privilegios en sistemas
Linux. Aunque no se ha aclarado, es posible que se esté explotando de forma
activa en la actualidad.
Sigue la moda de poner nombres a
vulnerabilidades, en esta ocasión el fallo ha sido bautizado como Dirty Cow
(vaca sucia). En este caso Cow hace referencia al uso de la técnica "copy-on-write"
que es donde reside el fallo. Nada mejor que un buen nombre, una web rebosante
de ironía (https://dirtycow.ninja/) y,
por supuesto, un logo atractivo, para que la vulnerabilidad destaque como no lo
haría de otra forma. En esta ocasión incluso podemos hablar de… ¡una
vulnerabilidad con Twitter!
El problema, con CVE-2016-5195,
reside en una condición de carrera en la forma en que el subsistema de memoria
del kernel de Linux maneja el concepto "copy-on-write" de
mapeados de memoria privada de solo lectura. El fallo existe desde hace 9 años,
se introdujo en la versión 2.6.22 (publicada en 2007).
Existe prueba de concepto
disponible y también se ha encontrado un exploit que aprovecha la vulnerabilidad,
sin embargo no está claro si se está empleando de forma activa. Hay que tener
claro que se trata de una vulnerabilidad de elevación de privilegios, por lo
que para poder explotarla es necesario tener un acceso local, con privilegios
restringidos, en el sistema afectado.
Ya se han publicado una
actualización del kernel de Linux que soluciona el problema:
Por otra parte las principales distribuciones
como Red Hat,
Debian,
Ubuntu
o SUSE ya
han publicado actualizaciones, contramedidas o información sobre el problema.
_____________________________________________________
Se Respetan Derechos de Autor.