Dos vulnerabilidades de Linux para obtener acceso de root

Esta semana se descubrieron dos nuevas vulnerabilidades que afectan a Linux que podrían ser utilizadas por piratas informáticos maliciosos para obtener privilegios de root.

https://www.maximumpc.com/files/u69/linux_x-ray.jpg

Una vulnerabilidad, que fue informada el martes por la firma de seguridad VSR, surge de una falla en la implementación del protocolo Reliable Datagram Sockets (RDS) en las versiones 2.6.30 a través 2.6.36-rc8 del kernel de Linux.
Conocido como CVE-2010-3904, el error podr√≠a permitir a un atacante local emitir llamadas de funci√≥n de socket especialmente dise√Īadas para escribir valores arbitrarios en la memoria del kernel y, por lo tanto, escalar privilegios a la ra√≠z, otorgando al atacante el estado de administrador “superusuario”.
El problema existe solo en las instalaciones de Linux en las que se configura la opci√≥n de configuraci√≥n del kernel CONFIG_RDS, y donde no hay restricciones que impidan a los usuarios no privilegiados cargar los m√≥dulos de la familia de paquetes, “como es el caso en la mayor√≠a de las distribuciones de stock”, se√Īala VSR.
Un exploit de prueba de concepto creado por VSR demuestra la gravedad de la vulnerabilidad. Heise Security prob√≥ el exploit en Ubuntu 10.04 de 64 bits y pudo abrir un shell ra√≠z, seg√ļn The H.
Ya se ha enviado un parche al kernel de Linux, y las distribuciones pronto deber√≠an actualizarse en consecuencia. Los usuarios deben asegurarse de instalar cualquier actualizaci√≥n en su distribuci√≥n de Linux o aplicar el parche comprometido y recompilar su n√ļcleo, aconsej√≥ VSR.
Alternativamente, evitar que se cargue el m√≥dulo del kernel RDS tambi√©n es una soluci√≥n efectiva, dijo VSR. Esto se puede lograr ejecutando el siguiente comando como root: echo “alias net-pf-21 off”> /etc/modprobe.d/disable-rds
GNU C Library Loader
La segunda vulnerabilidad, denominada CVE-2010-3847, se deriva de una falla en el cargador de la biblioteca de la biblioteca GNU C que puede explotarse para obtener privilegios de root en Linux y otros sistemas. Usando el agujero, un atacante podría obtener el control total de un sistema al aumentar sus privilegios después de ingresar a un servidor web con derechos de acceso restringidos, por ejemplo.
Descubierto y anunciado por Tavis Ormandy el lunes, se encontr√≥ que el error existe en Red Hat Enterprise Linux (RHEL) 5 y CentOS 5, entre otras distribuciones. Actualmente se est√°n trabajando en parches, pero “esta es una vulnerabilidad de bajo impacto que solo es de inter√©s para los profesionales de seguridad y los administradores de sistemas”, se√Īal√≥ Ormandy. “Los usuarios finales no necesitan preocuparse”.
En las pruebas de Heise Security, una instalación de 64 bits de Ubuntu 10.04 no se vio afectada, informó The H.