Parchan vulnerabilidad de casi 6 años de antiguedad en el Kernel de Linux

Parchan vulnerabilidad de casi 6 años de antiguedad en el Kernel de Linux

por

adiós bug de escalado de privilegios a root

A principios de este mes se liberaba la versión 2.6.35 del kernel de Linux, pero un hecho poco conocido era que tanto esta nueva versión, como las anteriores poseían una vulnerabilidad que permitía acceso como root a usuarios con privilegios limitados. Cuyo parche fue recientemente liberado.

Dicha vulnerabilidad conocida como el bug de corrupción de memoria, fue descubierta por el investigador Gael Delalleu allá por el 2004, y explotaba un atributo heredado de la arquitectura x86 diseñada por Intel, por el cual 2 regiones de memoria del X Server que crecen en direcciones opuestas en el espacio de direcciones. Explotando dicho bug los atacantes pueden forzar a que dichas 2 regiones de memoria colisionen, provocando que datos de control críticos sean reemplazados por valores que permitan que X Server sea “secuestrado”.

Este error si bien estaba resuelto en algunas distribuciones de Linux como SUSE Enterprise desde la versión 9 hasta la actual 11.3, y algunas versiones de OpenSUSE, incorporando un parche suministrado por el equipo de seguridad de SUSE allá por setiembre del 2004; no estaba incorporado en el Kernel de Linux.

Link: Linux Kernel Patch Issued (HardOCP)

Link: Root privileges through Linux kernel bug – Update (The H Security)