Disponible el exploit para la vulnerabilidad del kernel de Linux

Escrito por Rubén Velasco
GNU Linux
5

El pasado mes de abril se solucionó una vulnerabilidad que generaba una incorrecta declaración a un puntero que podía conseguir permisos de root si se explotaba como era debido. Aunque el fallo fue solucionado se han olvidado de corregir las potenciales declaraciones de seguridad que permitían controlar el equipo mediante ese fallo de memoria.

El fallo permite acceder a prácticamente cualquier dirección de memoria a través de un event_id.

Este fallo ha sido declarado como agujero de seguridad oficial y en poco tiempo ya ha aparecido de forma pública el primer exploit que explota esta vulnerabilidad.

Toda versión de Linux que funcione con un kernel comprendido entre 2.6.37 y 3.8.9 es susceptible a esta vulnerabilidad de manera que un atacante externo podría conseguir permisos de root en nuestro equipo de forma remota.

Linux-rootkit-servidores

Ubuntu ya ha solucionado este problema mediante una actualización urgente de seguridad en sus versiones 12.04, 12.10 y 13.04. Los desarrolladores advierten que todo el software de terceros que ha sido compilado con este kernel debe ser reinstalado y reconfigurado para evitar que dicho error siga presente en las aplicaciones (aunque en el kernel haya sido corregido).

Red Hat 4 y 5 no ha sido vulnerable ante este fallo de seguridad por lo que sus usuarios pueden estar tranquilos. Sin embargo, Red Hat 6 sí que es vulnerable aunque están desarrollando un parche que no tardará en aparecer para solucionar este problema.

Debian también está trabajando en solucionar el problema. Debian Wheezy y Jessie son vulnerables ante este fallo por lo que se recomienda tener cuidado en cuanto al software que se ejecuta hasta que salga en breve la actualización.

El exploit en cuestión se encuentra disponible en el siguiente enlace.

Para ejecutarlo no tenemos más que compilar el exploit con gcc ejecutando:

  • gcc -o2 semtex.c
  • ./a.out

Automáticamente obtendremos una consola con root tengamos los privilegios que tengamos.

Esto sin duda es uno de los fallos de seguridad más importantes descubiertos en el kernel de Linux. Por suerte, en la versión 3.9 ya no está disponible dicha vulnerabilidad. Una forma manual de protegerse es instalarse dicho kernel en el sistema. Linux debe prestar más atención a la hora de programar y, sobretodo, a la hora de corregir sus vulnerabilidades para evitar que esto siga ocurriendo. De nada sirve corregir un fallo si los elementos afectados siguen siendo vulnerables.


Continúa leyendo
  • ivan

    Se sabe algo de si este exploit, es funcional en Android?

    Porque todas las versiones de android trabajan bajo kernel linux con esta vulnerabilidad.

    • No se ha leído nada al respecto ya que el root de Android es bastante más complicado de obtener que en Linux pero un sistema que tenga el root activada puede que si que sea vulnerable…

  • kikee

    Esto ni es un exploit ni es nada, al compilar ya da varios warnings y luego no hace nada, solo muestra esto al ejecutarlo “semtex: semtex.c:51: sheep: Assertion `!close(fd)’ failed.” Aqui se esta
    exagerando algo que no es. No puede ser que haya habido siempre un fallo
    tan grave en el kernel como el que comenta el autor del post,
    estariamos todos los linuxeros infectados hasta las narices.

    • Maximiliano Osorio

      Es totalmente verdad, yo lo probé en Centos y Rhel cuando salió.
      Ahí esta el update que hizo rhel.
      https://rhn.redhat.com/errata/RHSA-2013-0830.html

    • Como usuario de Linux te confirmo que esta vulnerabilidad es verídica desde la versión 2.6 que te comento. Lo he probado en una máquina virtual con Ubuntu 11.04 y el exploit es totalmente funcional. Compila perfectamente y al ejecutarlo obtienes un terminal con root seas el tipo de usuario que seas.

      También lo he ejecutado en mi máquina con 13.04 y te devuelve un error que genera el kernel al impedir su ejecución.

      La razón por la que no estamos infectados de malware es porque este fallo se ha descubierto hace poco y ya han sacado actualización de seguridad para ello. Los sistemas que quedan vulnerables son los antiguos.