Actualizaciones de seguridad de los kernel Linux

SeguridadVirus

Las versiones no actualizadas de los kernel Linux contienen diversas
vulnerabilidades que permiten que un usuario local obtenga privilegios
de administrador o “root”, o tirar el sistema.

Las versiones del kernel Linux anteriores a la 2.4.26 o 2.6.6-rc1

permiten que un usuario local malicioso obtenga privilegios de

administrador o “root”, o tirar el sistema, explotando diversas

vulnerabilidades:

1. El módulo “isofs” (ISO9660), que se encarga

de gestionar el sistema de ficheros estándar de los CD-ROM, contiene un

desbordamiento de búfer en la gestión de enlaces simbólicos. Un usuario

malicioso puede montar un disco CD-ROM especialmente formateado para

explotar la vulnerabilidad en el sistema, cuando se acceda al mismo.

Dependiendo de la configuración del sistema, puede ser posible que el

usuario pueda obtener el mismo resultado montando un fichero como

partición “iso” a través de las funcionalidades de “loopback” de los

kernel linux.

2. Debido a diversos defectos en los módulos ext3, XFS

y JFS, un usuario local podría tener acceso a datos potencialmente

delicados, como claves criptográficas, o fragmentos de ficheros y

memoria ajena.

3. Una vulnerabilidad en el módulo OSS que gestiona

las tarjetas de sonido SoundBlaster16 o similares puede permitir que un

usuario local reinicie o bloquee la máquina. Ésta última vulnerabilidad

muy antigua: junio de 2002.

La recomendación de Hispasec es que

todos los administradores de entornos LINUX con usuarios locales

potencialmente maliciosos actualicen con urgencia a la versión 2.4.26 o

2.6.6-rc1 del kernel. La mayoría de las distribuciones Linux ya han

publicado actualizaciones para sus productos.