Con el código CVE-2016-5195, se trata de una escalada de privilegios (una de las vulnerabilidades más frecuentes en Linux) que varios investigadores se han tomado muy en serio, ya que por un lado no es difícil desarrollar exploits que aprovechen la vulnerabilidad, mientras que por otro el fallo está localizado en una sección del kernel Linux que forma parte de cualquier distribución en la última década. Además, los investigadores han descubierto un código de ataque que indica que la vulnerabilidad ha sido explotada de forma maliciosa a través de Internet.

Según ha contado Dan Rosenberg a Ars Technica, “es probablemente la escalada de privilegios más grave que se haya descubierto nunca. La naturaleza de la vulnerabilidad es extremadamente fácil de explotar. Esta vulnerabilidad ha estado presente por nueve años, lo que supone un periodo de tiempo extremadamente largo”. El parche fue liberado la semana pasada por los mantenedores del kernel Linux y los mantenedores de las distribuciones están en proceso de aplicarlo en sus respectivos sistemas operativos. Por su parte, Red Hat ha etiquetado la vulnerabilidad como “Importante”.

Las escaladas de privilegios son vulnerabilidades que permiten a atacantes con acceso limitado al sistema obtener un control mucho mayor. Estas vulnerabilidades pueden ser usadas contra servicios de hosting que ofrecen acceso mediante shell, abriendo la puerta a que clientes puedan atacar a otros clientes o incluso los servidores de los administradores. Las escaladas de privilegios también puede ser combinadas con otras vulnerabilidades, como por ejemplo una inyección de SQL que permite a los atacantes ejecutar código malicioso solo como un usuario no confiable. Combinando los dos ataques se puede tener como consecuencia un acceso como root y el dominio total sobre el sistema.

La vulnerabilidad fue hallada en la manera en que Linux maneja una técnica de duplicación llamada copiar al escribir (copy-on-write). Los usuarios no confiables pueden explotarla para obtener altos privilegios de acceso y escritura en los mapeados de la memoria, los cuales generalmente son de solo lectura. Los que quieran ver más detalles técnicos pueden consultar el bugzilla de Red Hat.

Curiosamente, esta vulnerabilidad se ha destapado la misma semana en la que un investigador llamado Kees Cook mostró el tiempo medio de “vida” de los bugs en el kernel Linux.

 

Fuente: ArsTechnica | muyseguridad