MENÚ Icono menu a88f108668e61e4a56edafd7b73bfbbe5ec1abb5159eb5e97a5153a361b91010
Volver al BLOG

Error en kernel de linux > Sistema

Escrito por SoftGalia S.L.


Una seria vulnerabilidad ha estado presente en el kernel de linux durante nueve años. CVE-2016-5195. Dirty Cow.

Error en kernel de linux


Al tratarse de una vulnerabilidad del kernel, este error está presente en todas las versiones del sistema operativo. Se ha advertido a todos los usuarios y administradores de sistemas, sobre todo a estos últimos, que instalen el parche en cuanto éste esté disponible, puesto que con esta vulnerabilidad es posible llegar a tener privilegios de root en casi cualquier equipo con un linux instalado, sea cual sea la distribución que se haya seleccionado.

CVE-2016-5195, que es como se ha catalogado el bug, es un error que permite la escalada de privilegios de un usuario en el sistema. En cuanto a lo que al tipo de error se refiere, esta vulnerabilidad no es tan grave como podría llegar a ser un fallo de ejecución de código, pero si que existen tres motivos principales para tomarse ese error del kernel en serio. El principal, es un error del kernel, por lo tanto está afectando a todos las distribuciones del sistema. El segundo es que es un error de larga duración (nueve años) y el tercero es que es fácilmente explotable. Atendiendo a estas tres premisas tenemos muchos equipos afectados, todos los que tengan Kernel de Linux instalado en los últimos nueve años (casi nada) y  se trata de un fallo que cualquier hacker podría explotar llegando a ser root en tu sistema.

"Es probablemente el más serio error de privilegios que hemos tenido nunca... La naturaleza de la vulnerabilidad permite una sencilla explotación de la misma. Este fallo ha estado presente nueve años que es un período de tiempo extremadamente largo"ha dicho Dan Rosenber, investigador senior de Azimuth Security.

Cabe subrayar que este error ha sido solucionado esta semana por los mantenedores oficiales del kernel. Nos encontramos actualmente en el proceso de liberación de las actualizaciones que se irán incorporando a las revisiones de cada compilación.

Este bug permite la escalada de privilegios de un usuario en el sistema de tal manera que el atacante consigue acceso ilimitado al equipo objetivo. Los más afectados por este error serán los proveedores de servicios de alojamiento que provean a sus sistemas de shell, es decir, casi todos. Este tipo de ataques pueden combinarse con otros que tengan como objetivo la inyección de sql o cualquier otra maliciosa idea.

La vulnerabilidad la ha descubierto Phil Oester desarrollador de Linux, partiendo de la información suministrada por el Information Site Dedicated to de Vulnerability. Phil ha escrito en su último correo que en 5 segundos podría conseguir suplantar a un root en el sistema, explicando además que esto no solo se puede realizar a través de HTTP, sino que se puede llevar a cabo en cualquier sistema que provea de Shell a sus usuarios.

Este fallo, se basa en un proceso conocido como Copy On Write que se realiza en la zona de memoria que linux maneja para la duplicación. Explotando esta técnica, un usuario sin permiso puede ganar privilegios de escritura en las zonas de mapeado de memoria que deberían ser de solo lectura. Podemos ver información más detallada sobre este fallo aquí, aquí y aquí.

Como detalle simpático, decir que han bautizado al error como DIRTY COW (vaca sucia) partiendo del acrónimo que les proporciona Copy On Write.

Volver al BLOG
Usamos cookies propias y de terceros que entre otras cosas recogen datos sobre sus hábitos de navegación para mostrarle publicidad personalizada y realizar análisis de uso de nuestro sitio.
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más