Brecha "Dirty cow" (kernel linux): ¡Actualización requerida! (Pagina 1) / El mundo de las distribuciones GNU-Linux / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 24-10-2016 21:42:34

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,915

Brecha "Dirty cow" (kernel linux): ¡Actualización requerida!

¿Qué hacer frente a la brecha "Zero Day" en el Kernel Linux que permite escalar privilegios y que se ha desvelado  este 21 de Octubre?
¿Cómo librarse de la "Vaca Sucia"?

dirty_cow_1.jpg

  La brecha de seguridad CVE-2016-5195 fue desvelada este viernes por Phil Oester

Su nombre de código es  "Dirt cow

dirty_cow_2.jpg

  Hablamos de una brecha que afecta el corazón de nuestro sistema operativo basado en Linux.
Todo sistema operativo que usa un kernel superior al 2.6 es potencialmente vulnerable
   La brecha es de tipo "escala de privilegios".
  Un usuario sin derechos de administrador puede editar los ficheros que debería solo poder leer.

    Es una brecha sería para los administradores, sobre todo si se enfrentan a  un ataque que viene "de dentro de la red".
      Los usuarios "normales" no corren realmente peligro...
      Pero es mucho mejor arreglar la vulnerabilidad: Una de las cosas que hace que un sistema linux sea más seguro es justamente la necesidad de entrar una contraseña de administrador o de usuario sudo para escribir en ficheros críticos, instalar cosas etc...
.    Cualquier agujero es una amenaza potencial.

   La brecha fue arreglada por el propio Linus Trovalds
Había hecho un apaño en 2005...  No fue bastante:

This is an ancient bug that was actually attempted to be fixed once (badly) by me eleven years ago in commit 4ceb5db9757a (“Fix get_user_pages() race for write access”) but that was then undone due to problems on s390 by commit f33ea7f404e5 (“fix get_user_pages bug”).

    In the meantime, the s390 situation has long been fixed, and we can now fix it by checking the pte_dirty() bit properly (and do it better). The s390 dirty bit was implemented in abf09bed3cce (“s390/mm: implement software dirty bits”) which made it into v3.9. Earlier kernels will have to look at the page state itself.

    Also, the VM has become more scalable, and what used a purely theoretical race back then has become easier to trigger.

    To fix it, we introduce a new internal FOLL_COW flag to mark the “yes, we already did a COW” rather than play racy games with FOLL_WRITE that is very fundamental, and then use the pte dirty flag to validate that the FOLL_COW flag is still valid.

   El patch esta disponible y se instalara automáticamente con una actualización completa del sistema.

  Para sistemas basados en debian y Ubuntu:
 

sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade

Si tienes un router con opemWRT o un teléfono  con Android no te olvides que están también potencialmente afectados.

  Existen  varios códigos PoC basados en esta brecha por si quieres probar

  Lo importante:
    Mantener su sistema bien actualizado del todo  ( upgrade + dist-upgrade)
Para que no te pille la vaca sucia wink ...

Más lectura...

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Pie de página

Información del usuario

Ultimo usuario registrado: fritzbox
Usuarios registrados conectados: 0
Invitados conectados: 9

Estadisticas de los foros

Número total de usuarios registrados: 981
Número total de temas: 1,045
Número total de mensajes: 10,174

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21