Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

Error presente en casi todas las distribuciones de GNU/Linux permite a usuarios obtener privilegios de root.

Slashdot ha dado cobertura a un error que se encuentra presente en prácticamente todas las distribuciones de GNU/Linux y que podría resultar en usuarios consiguiendo acceso como root. El error fue desubierto por Brad Spengler el mes pasado.

La falla del Puntero Nulo-Dereference (null pointer dereference) solo está corregido en la más reciente rama de desarrollo de núcleo 2.6.32, por lo que virtualmente todas las versiones de producción en uso en este momento son vulnerables. Aunque los ataques pueden ser prevenidos al implementar una función común conocida como mmap_min_addr. Cuando fue descubierta esta vulnerabilidad, Red Hat Enterprise Linux carecía de una implementación apropiada para esta protección. El error estaba mitigado de modo predeterminado en la mayoría del resto de las distribuciones de GNU/Linux, gracias a su correcta implementación de la función mmap_min_addr.

Spengler dice que muchos usuarios de GNU/Linux son también vulnerables debido a que ejecutan versiones viejas o son obligados a desactivar mmap_min_addr para correr ciertas aplicaciones.

Como dato adicional, en algún momento OpenBSD también adoleció de este problema, pero fue resuelto en 2008. «No estamos orgullosos de la solución, pero es lo que parece ser mejor con la elección de una estúpida arquitectura Intel. Sin embargo, parece que todos están lentamente llegando a la misma solución.»

Afortunadamente, sobre todo para quienes tiene servidores con Red Hat Enterprise Linux y particularmente para Red Hat Enterprise Linux, el problema (CVE-2009-3547) se corrige actualizando el sistema y dejando se instale el más reciente paquete de núcleo. La versión 2.6.18-164.6.1 para RHEL 5, la versión 2.6.9-89.0.16 para RHEL 4 y la versión 2.4.21-63 para RHEL 3 del paquete RPM del núcleo de Linux, para cada versión de RHEL, corrigen el problema. Resto de las distribuciones, por favor revisar las listas de correo de seguridad correspondientes.

Fuente: Slashdot.


Atención: Salvo que se indique lo contrario, la licencia del texto de este documento es Creative Commons Reconocimiento 2.5, mediante la cual usted tiene permitido copiar, modificar, comunicar y distribuir el contenido de este texto, de manera total o parcial, y publicarlo o difundirlo en cualquier otro sitio de Internet o medio de comunicaciòn, siempre y cuando incluya o cite (1)el nombre de este sitio de Internet, (2)enlace permanente de este documento, (3)nombre del autor y (4)la misma licencia de distribución.

Opciones: Imprimir | Recomendar | Enlace permanente

Twitter Facebook Google Bookmarks Bitacoras.com Wikio Menéame Technorati Bloglines Digg Yahoo Buzz

Seguimientos (Trackback)

URL de seguimiento para esta entrada:
http://www.alcancelibre.org/trackback.php/error-todos-linux-permite-privilegios-ro
  • Error presente en casi todas las distribuciones de GNU/Linux permite a usuarios obtener privilegios de root.
  • 1comentarios
  • Crea cuenta nueva
Agregar comentario

Los siguientes comentarios son de la persona que los haya enviado. Este sitio se deslinda de cualquier responsabilidad respecto de las opiniones expresadas por los participantes en nuestros foros y secciones de comentarios, y el hecho de publicar las mismas no significa que se esté de acuerdo con éstas.

  • Error presente en casi todas las distribuciones de GNU/Linux permite a usuarios privilegios de root.
  • Escrito por:Oscar Hernández el  04/11/2009, 22:02

 

Gracias por la nota, ya actualize mi CentOS y si actualizo el kernel

---
Sabio no es aquel que dedica su vida a aprender sino el que la dedica a enseñar.