Kernel_linuxNo es muy común hablar de vulnerabilidades críticas en el kernel Linux ya que no es habitual, por eso cuando sucede tiene tanta repercusión en la red. Parece ser que se ha descubierto una vulnerabilidad crítica en el núcleo del sistema operativo libre que cualquier atacante que sepa explotarla de forma correcta puede llegar a hacerse root o generar un kernel panic a través de un ataque DoS el cual haría que se desbordasen los límites asignados de la memoria, esta vulnerabilidad existe desde el 2009.

Las versiones que se ven afectadas del Kernel Linux son desde la 2.6.31; versión del 2009, hasta la que actualmente se utiliza 3.14.3, incluso la que se encuentra en desarrollo 3.15. La vulnerabilidad se denomina CVE-2014-0196 y técnicamente se basa en que si se da a la vez más de una orden de escritura a una TTY se produce un desbordamiento de búfer (buffer overflow). La función que se está ejecutando para esta función es n_tty_write(), una función del núcleo de Linux, por lo que al producirse el desbordamiento habremos escrito más allá de los límites asignados para la memoria y, desde ahí, podremos escribir en la sección de memoria que deseemos sin limitaciones.

Un usuario de SUSE que estaba haciendo unas pruebas a nivel personal descubrió la vulnerabilidad de forma casual y la reportó inmediatamente, no ha dado tiempo a que se cree un xploit y nadie la está explotando pero es posible que no tarden en hacerlo. Las pruebas realizadas han demostrado que la vulnerabilidad afecta a los sistemas de 32 y 64 bits aunque gracias a que se reportó rápido ya hay parches que la solucionan, cosa que si sucediera en el kernel de Windows posiblemente habría que esperar más de un mes para obtener la solución debido a su política de publicar parches de seguridad una vez al mes.

Android utiliza el kernel Linux por lo tanto también es vulnerable y hay que tener mucho cuidado con lo que se descarga ya que se pueden hacer con el control del dispositivo.

Se recomienda actualizar el sistema lo antes posible para recibir los parches de seguridad y se apliquen de forma correcta al kernel para poder seguir trabajando con seguridad.

Fuente: RedesZone.

11 COMENTARIOS

  1. Me encantó, pero queda mal la parte de “Si hubiera pasado en un Windows” no se por que siempre esa manía de estarse comparado con Windows cuando son SOs fundamentalmente diferentes.

    • Cierto que la comparación puede no ser del todo acertada, pero aunque sean Sos diferentes, ambos se encuentran en el mismo campo y con las mismas necesidades, con lo que desde ese punto de vista si es lógico ¿no?

  2. Por el momento sólo Debian stable ya ha publicado los parches, Basta con actualizar, yo ya lo tengo instalado. Las demás distros lo irán poniendo a disposición, aunque aún no han dicho nada. Pero no hay que alarmarse, es complicado, muy complicado explotar esta vulnerabilidad.

    Por otro lado, una muy buena medida de protección, (como siempre por otro lado) , es instalar software sólo desde los repositorios oficiales.

    Saludos

  3. Como siempre muchas gracias con cada uno de sus aportes…Ya me encuentro actualizando mi version linux, en este caso elementary os luna. Al final cambie ubuntu por este, me ha parecido mas rapido y estable. Cada quien tiene su distribucion y creo que encontre la mia. Lo importante es todos hacemos parte del cambio y usar software libre.

    • Seguramente ya te salieron o están por salir en tu lista de actualizaciones, ya que eso suele ser automático con alguna fuente interna de actualizaciones, con lo que no deberías de tener una gran preocupación 🙂

  4. Información Bitacoras.com

    Valora en Bitacoras.com: No es muy común hablar de vulnerabilidades críticas en el kernel Linux ya que no es habitual, por eso cuando sucede tiene tanta repercusión en la red. Parece ser que se ha descubierto una vulnerabilidad crítica en el núc…

DEJA UNA RESPUESTA

Por favor, introduzca su comentario!
Por favor, introduzca su nombre aquí