Kernel_linuxNo es muy común hablar de vulnerabilidades críticas en el kernel Linux ya que no es habitual, por eso cuando sucede tiene tanta repercusión en la red. Parece ser que se ha descubierto una vulnerabilidad crítica en el núcleo del sistema operativo libre que cualquier atacante que sepa explotarla de forma correcta puede llegar a hacerse root o generar un kernel panic a través de un ataque DoS el cual haría que se desbordasen los límites asignados de la memoria, esta vulnerabilidad existe desde el 2009.

Las versiones que se ven afectadas del Kernel Linux son desde la 2.6.31; versión del 2009, hasta la que actualmente se utiliza 3.14.3, incluso la que se encuentra en desarrollo 3.15. La vulnerabilidad se denomina CVE-2014-0196 y técnicamente se basa en que si se da a la vez más de una orden de escritura a una TTY se produce un desbordamiento de búfer (buffer overflow). La función que se está ejecutando para esta función es n_tty_write(), una función del núcleo de Linux, por lo que al producirse el desbordamiento habremos escrito más allá de los límites asignados para la memoria y, desde ahí, podremos escribir en la sección de memoria que deseemos sin limitaciones.

Un usuario de SUSE que estaba haciendo unas pruebas a nivel personal descubrió la vulnerabilidad de forma casual y la reportó inmediatamente, no ha dado tiempo a que se cree un xploit y nadie la está explotando pero es posible que no tarden en hacerlo. Las pruebas realizadas han demostrado que la vulnerabilidad afecta a los sistemas de 32 y 64 bits aunque gracias a que se reportó rápido ya hay parches que la solucionan, cosa que si sucediera en el kernel de Windows posiblemente habría que esperar más de un mes para obtener la solución debido a su política de publicar parches de seguridad una vez al mes.

Android utiliza el kernel Linux por lo tanto también es vulnerable y hay que tener mucho cuidado con lo que se descarga ya que se pueden hacer con el control del dispositivo.

Se recomienda actualizar el sistema lo antes posible para recibir los parches de seguridad y se apliquen de forma correcta al kernel para poder seguir trabajando con seguridad.

Fuente: RedesZone.

11
Deja una respuesta

avatar
7 Hilos de comentario
4 Respuestas de hilo
0 Seguidores
 
Comentario más reaccionado
El hilo de comentarios más caliente
8 Autores de comentarios
El gato con botasJorge ArmandoNoelFrank Davila Autores de comentarios recientes
  Suscribirse  
Los más recientes Los más antiguos Más votados
Notificarme las
Anónimo
Invitado
Anónimo

Me encantó, pero queda mal la parte de “Si hubiera pasado en un Windows” no se por que siempre esa manía de estarse comparado con Windows cuando son SOs fundamentalmente diferentes.

Noel
Admin

Cierto que la comparación puede no ser del todo acertada, pero aunque sean Sos diferentes, ambos se encuentran en el mismo campo y con las mismas necesidades, con lo que desde ese punto de vista si es lógico ¿no?

El gato con botas
Invitado
El gato con botas

Por el momento sólo Debian stable ya ha publicado los parches, Basta con actualizar, yo ya lo tengo instalado. Las demás distros lo irán poniendo a disposición, aunque aún no han dicho nada. Pero no hay que alarmarse, es complicado, muy complicado explotar esta vulnerabilidad.

Por otro lado, una muy buena medida de protección, (como siempre por otro lado) , es instalar software sólo desde los repositorios oficiales.

Saludos

Jorge
Miembro
Jorge

Como siempre muchas gracias con cada uno de sus aportes…Ya me encuentro actualizando mi version linux, en este caso elementary os luna. Al final cambie ubuntu por este, me ha parecido mas rapido y estable. Cada quien tiene su distribucion y creo que encontre la mia. Lo importante es todos hacemos parte del cambio y usar software libre.

Frank Davila
Invitado

tengo sabayon 64 bits, busque actualizaciones y no las hay, donde consigo los parches?

Noel
Admin

Seguramente ya te salieron o están por salir en tu lista de actualizaciones, ya que eso suele ser automático con alguna fuente interna de actualizaciones, con lo que no deberías de tener una gran preocupación 🙂

Juan Gcortez
Invitado
Juan Gcortez

Solo con actualizar ?

Jessica Suárez
Invitado

Sip