Una nuevo fallo en el Kernel Linux permite ejecutar procesos como root

Escrito por Rubén Velasco
GNU Linux
0

Desde siempre, Linux se ha caracterizado por ser un sistema operativo robusto y seguro. Por ello, este sistema es el más utilizado en servidores y equipos críticos conectados a Internet. Sin embargo, en los últimos meses hemos podido ver cómo varios investigadores han encontrado distintos fallos de seguridad en este sistema operativo, algo que está haciendo a muchos dudad de si de verdad es Linux tan seguro o debería auditar su seguridad para adaptarse a los tiempos modernos.

Hace menos de una semana, Canonical detectaba 4 vulnerabilidades bastante graves en el Kernel de su sistema operativo, Ubuntu, centradas en ganar privilegios en el sistema y causar el cierre de determinados módulos mediante ataques DoS, lo que obligó a la compañía a lanzar un parche de emergencia que las solucionara tanto a los usuarios de la última versión, 16.10, como para los usuarios de sus versiones de soporte extendido LTS.

A lo largo del día de ayer, un experto de seguridad ha hecho eco de una nueva vulnerabilidad similar en el Kernel Linux que puede ser utilizada por piratas informáticos para ganar conseguir que ciertos procesos no autorizados ganen privilegios y lleguen a ejecutarse como root. Además, modificando un poco el exploit inicial, puede ser utilizado para evadir otras capas de seguridad adicionales del kernel.

Este nuevo fallo, registrado como CVE-2016-8655, lleva presente en el Kernel Linux desde agosto de 2011 y se encuentra concretamente en el módulo net/packet/af_packet.c del mismo.

Este nuevo fallo de seguridad del Kernel Linux solo puede ser explotado localmente

Por suerte, para poder explotar este fallo es necesario tener acceso físico al sistema, algo que, normalmente, en los servidores de la nube suele ser complicado. De todas formas, si un pirata informático logra conectarse de forma remota al servidor (por ejemplo, a través de SSH), esta vulnerabilidad sí podría ser explotada, por lo que también es un aspecto a tener en cuenta respecto a su peligrosidad.

Este fallo de seguridad fue reportado de forma privada a los responsables de seguridad de kernel.org el pasado 28 de noviembre, confirmando el fallo y comunicándoselo a los responsables de las principales distribuciones el pasado día 30 y, a finales de la semana pasada, incluyéndose el parche en el propio kernel, aunque no ha sido hasta hace algunas horas cuando, por seguridad, este fallo se ha hecho público.

La rama de desarrollo principal del Kernel Linux ya corrige esta vulnerabilidad, aunque es posible que el parche no llegue a las principales distribuciones hasta dentro de unos días, según lo que tarden estas en implementar y liberar la actualización. De todas formas, si queremos asegurarnos de que nuestro sistema no está afectado, siempre podemos compilar e instalar nosotros mismos el kernel, aunque este proceso suele ser complicado.

¿Crees que el Kernel Linux oculta más fallos de seguridad similares heredados de actualizaciones de hace varios años?


Últimos análisis

Valoración RZ
10
Valoración RZ
7
Valoración RZ
9
Valoración RZ
10
Valoración RZ
8
Valoración RZ
10
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10