Una vulnerabilidad muy seria relacionada con la elevación de privilegios en Linux, lleva nueve años en el kernel y ahora está siendo explotada. Tanto las organizaciones como los individuos deberían actualizar sus sistemas inmediatamente para evitar ser victimas del llamado "Dirty COW".
El exploit fue descubierto por el investigador Phil Oester mientras este examinaba un servidor que parecía haber sido atacado. Oester lo describe como "fácil de ejecutar, nunca falla y ha estado suelto probablemente por años".
Esto es posible debido a un bug en el kernel de Linux que afecta el sistema de memoria y permite escalar los privilegios de escritura en secciones que normalmente serían de solo lectura. "Un usuario local sin privilegios podría usar este fallo para ganar acceso de escritura y elevar sus privilegios en el sistema".
Linus Torvalds explica en hilo de GitHub que se trata de un bug antiguo que el intentó arreglar una vez pobremente, pero lo hecho se perdió en una consiguiente actualización. Por ahora el problema ha sido arreglado, pero no deja de ser uno de los bugs más serios detectados en el sistema.
Para darnos una idea de la gravedad del problema, Oester escribió:
"Cualquier usuario puede hacerse root en menos de 5 segundos según mis pruebas, muy confiable. Da miedo. La vulnerabilidad es más fácil de explotar con acceso local a un sistema como con las cuentas shell. De forma menos trivial, también funciona cualquier vulnerabilidad en un servidor web/aplicación que permita al atacante subir y ejecutar un archivo al sistema impactado. Cualquiera ejecutando Linux en un servidor web es vulnerable.
Vía | Ars Technica
Ver 23 comentarios
23 comentarios
icecool
No quiero imaginar la cantidad de bugs que pueden tener los SO privativos.
ariasdelhoyo
De verdad, la guerrilla esta Linux/Windows es, cuando menos, cansina. Yo tengo en el mismo equipo los dos sistemas operativos y les uso para lo que me conviene cada uno de ellos. Y punto. Cuando uso Linux, como ahora, no me ando vacilando a mí mismo porque en otras ocasiones uso Windows y no me ando llamando pestes.
Carlitos Way
La buena noticia es que, al ser público, ese bug va a ser parcheado, y todo el mundo verá dónde está el error y cómo ha sido resuelto. Y podrá ver en su sistema, a partir de su compilación, que ha sido aplicado.
Bien, ahora hacéos las mismas preguntas con un sistema cerrado como Windows o iOS. Para empezar no podréis estar ni seguros de que ha sido subsanado porque no véis el código con el que se ha compilado vuestro kernel.
nickalonso
Que si HeartBleed, que si Ghost, que si ahora esto...
Llevamos unos añitos para tirar cohetes. ESTO ES UNA MALDITA VERGÜENZA. Y os lo digo como usuario diario y amante de Linux. No me puedo creer la de cosas que he estado leyendo últimamente sobre Linux en materia de seguridad y bugs críticos como este.
Linux cada vez está demostrando ser más y más inseguro e inadaptado en materia de seguridad en estos tiempos en los que necesitamos más que nunca software seguro. Aparte que sus desarrolladores no les da la gana implementar medidas de seguridad más estrictas ni quieren ni escuchar a los expertos de seguridad. Y luego se burlan de BSD... La madre que los par** a los desarrolladores y al propio Linus Torvalds, sobre todo a Torvalds. Su ineptitud y pasividad con respecto a la seguridad le está costando estos titulares.
Ahora imaginen que estamos en 2030, el internet de las cosas ha calado y Linux es el kernel más recurrido para estos cacharros. Ahora imaginen un bug como este en millones de dispositivos con Linux. Un montón de dispositivos desatendidos serían potencialmente vulnerables. ¿Cómo nos protegemos? ¿Cómo sabemos que estamos expuestos? ¿Y qué hago yo si estoy comprometido si solo soy un simple mortal? ¿Me escondo despavorido de mi tostadora?
Estas noticias me dan qué pensar. Cada vez creo menos en la "imbatible" seguridad de Linux.