El problema reside en la función "uselib()" del kernel, utilizada para
cargar y ejecutar código binario en memoria. En dicha función se realizan
llamadas de gestión de memoria sin la protección de semáforos, pudiendo así
corromper el sistema provocando su caída o la obtención de privilegios
suplementarios. En algunos casos el problema incluso puede presentarse bajo
condiciones no maliciosas; por ejemplo, bajo presiones extremas en el uso de
memoria RAM.
Hasta el momento no se ha publicado ninguna actualización oficial de las
series 2.4 y 2.6 del kernel Linux. Es de destacar, también, que existen
"exploits" ya en circulación, y que este ataque permite también escapar a
sistemas virtuales del tipo UML (User Mode Linux).
La recomendación de Hispasec es actualizar en cuando se publique una nueva
versión de la serie del kernel que se use. En caso de sistemas con usuarios
locales no confiables, es conveniente aplicar alguno de los parches no oficiales
disponibles, siempre siendo consciente de los riesgos que ello implica.
La versión "2.4.29-rc1" soluciona el problema, pero se trata de una
versión de evaluación. No se ha publicado ninguna actualización oficial para la
serie 2.6.
Más Información:
Linux kernel uselib() privilege elevation
http://isec.pl/vulnerabilities/isec-0021-uselib.txt
Vulnerabilidad en los núcleos 2.4 y 2.6
http://barrapunto.com/article.pl?sid=05/01/11/0023248
Local Root Exploit in Linux 2.4 and 2.6
http://linux.slashdot.org/article.pl?sid=05/01/07/2028203
The Linux Kernel Archives
http://kernel.org/
|