Si la Noticias esta en  Slashdot,  hay un bug en el kernel Linux que afecta
a las versiones posteriores a la versión 2.6.17 del kernel. Las
distribuciones más importantes están afectadas en sus últimas versiones:
Ubuntu, Debian, Fedora, Mandriva, openSUSE, etc. y el fallo permite
conseguir privilegios de root de forma local. La última versión del kernel
2.6.24.1 corrige parcialmente el bug, pero para subsanar totalmente esta
incidencia es necesario aplicar un parche.

Mas detalles:
http://it.slashdot.org/article.pl?sid=08/02/10/2011257
http://www.securityfocus.com/bid/27704/info
http://blogs.ua.es/jgaliana/2008/02/11/bug-en-el-nucleo-linux-afecta-a-versiones-anteriores-a-26241/

Por favor apliquen el parche por el momento.

Un saludo


El día 11/02/08, Juan Oliva <[EMAIL PROTECTED]> escribió:
>
> Gracias Antonio !!!!
>
>
> --
> Saludos
> Juan
> Blog: http://jroliva.wordpress.com
>
> *tildes omitidas intencionalmente
>
>
> 2008/2/11 Antonio Ognio <[EMAIL PROTECTED]>:
>
> > Saludos,
> >
> > Las reglas de nuestra lista prohiben enviar código de exploits y por
> > extensión los enlaces al código respectivo pero me pareció interesante
> > comentarles que en estos dias se ha identificado un caso de un exploit
> > local que permite a un atacante ganar acceso a la cuenta de root
> > simplemente corriendo un programita escrito en C.
> >
> > Para encontrar el código busquen en Google "Linux Kernel 2.6 Local
> > Root Exploit" o "linux vmsplice exploit", descarguen el archivo .c,
> > compilen el código con gcc -o nombre_ejecutable nombre_fuente.c y
> > listo. Les dará acceso como root a partir de una cuenta de usuario sin
> > privilegios:
> >
> > [EMAIL PROTECTED]:~/code/c$ ./jessica_biel
> > -----------------------------------
> >  Linux vmsplice Local Root Exploit
> >  By qaaz
> > -----------------------------------
> > [+] mmap: 0x0 .. 0x1000
> > [+] page: 0x0
> > [+] page: 0x20
> > [+] mmap: 0x4000 .. 0x5000
> > [+] page: 0x4000
> > [+] page: 0x4020
> > [+] mmap: 0x1000 .. 0x2000
> > [+] page: 0x1000
> > [+] mmap: 0xb7e46000 .. 0xb7e78000
> > [+] root
> > [EMAIL PROTECTED]:~/code/c#
> >
> > ¿Cual es la idea de enviar esto a la lista? Que comprueben por Uds.
> > mismos que sus sistemas Linux también pueden ser vulnerables y que
> > parchen sus servidores y equipos de misión crítica.
> >
> > Como estas cosas no aparecen todos los dias vale la pena conocer de
> > primera mano  este tipo de programa alguna vez, como un ejercicio
> > educativo.
> >
> > ¿Esto significa que Linux no sirve? Para nada! Significa que escribir
> > software es complicado, que administrar proyectos de software grande
> > es también bastante complicado y que tenemos que estar atentos a este
> > tipo de cosas porque pueden pasar y nuestra capacidad de reacción ante
> > este tipo de problemas debe ser adecuada.
> >
> > Con un poco de suerte su kernel no es vulnerable, las versiones
> > comprometidas son desde la 2.6.17 a la 2.6.24.1 pero obviamente afecta
> > como el kernel ha sido compilado.
> >
> > Si miran el código básicamente se aprovecha que la función vmsplice no
> > verifica correctamente las direcciones de memoria que le pasan como
> > argumento y de esa manera el exploit inyecta código de kernel en
> > memoria que al ejecutarse permite al proceso obtener privilegios de
> > root y en ese punto se aprovecha para ejecutar un shell.
> >
> > Por lo que veo en Debian ya hay kernels parchados disponibles via
> > apt-get, sería bueno que envien los links a los parches para otras
> > distribuciones.
> >
> > Antonio.
> > _______________________________________________
> > Lista de correo Linux-plug
> > Temática: Discusión general sobre Linux
> > Peruvian Linux User Group (http://www.linux.org.pe)
> >
> > Participa suscribiéndote y escribiendo a:  [email protected]
> > Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
> > http://listas.linux.org.pe/mailman/listinfo/linux-plug
> >
> > IMPORTANTE: Reglas y recomendaciones
> > http://www.linux.org.pe/listas/reglas.php
> > http://www.linux.org.pe/listas/comportamiento.php
> > http://www.linux.org.pe/listas/recomendaciones.php
> >
>
>
>
>
>
> _______________________________________________
> Lista de correo Linux-plug
> Temática: Discusión general sobre Linux
> Peruvian Linux User Group (http://www.linux.org.pe)
>
> Participa suscribiéndote y escribiendo a:  [email protected]
> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
> http://listas.linux.org.pe/mailman/listinfo/linux-plug
>
> IMPORTANTE: Reglas y recomendaciones
> http://www.linux.org.pe/listas/reglas.php
> http://www.linux.org.pe/listas/comportamiento.php
> http://www.linux.org.pe/listas/recomendaciones.php
>
_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://listas.linux.org.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

Responder a