Sin embargo, a veces se termina subestimando la importancia de esos bugs cuya solución se ha ido posponiendo una y otra vez. Es lo que le ha pasado al kernel Linux, en el que un bug descubierto por un empleado de Google en 2015 ha sido reclasificado recientemente como un grave problema de seguridad.

En el análisis inicial no se contempló la posibilidad de que el bug pudiese ser utilizado como un vector de ataque, por lo que fue parcheado como un fallo estándar a través de las correcciones lanzadas para Linux 4.0, que destacó sobre todo por facilitar las actualizaciones en caliente.

Los mantenedores del kernel Linux portaron el parche a las ramas 3.X con el lanzamiento de la versión 3.10.77, sin embargo, debido a que el bug fue etiquetado como menor, el parche no fue incluido en muchas ramas LTS de Linux, las cuales están destinadas sobre todo a empresas y entornos de alta disponibilidad en los cuales no se puede el software con frecuencia. Pasado un tiempo tras su lanzamiento, esas ramas del kernel terminan recibiendo solo actualizaciones de seguridad para mantener la confiabilidad.

Obviamente, la mayoría de los usuarios de escritorio Linux no están afectados por este problema, ya que suelen usar versiones del kernel más o menos recientes y pertenecientes a la rama 4, por lo que ya tienen implementado el parche que corrige este problema de seguridad.

Según Qualys, “todas las versiones de CentOS 7 anteriores a la 1708 (lanzada el 13 de septiembre de 2017), todas las versiones de RHEL 7 anteriores de la 7.4 (lanzada el 1 de agosto de 2017) y todas las versiones de CentOS 6 y RHEL 6 son explotables.”

¿Qué tipo de fallo de seguridad no se descubrió en su momento?

El código del bug es CVE-2017-1000253 y a recibido a nivel de gravedad una puntuación de 7,8 sobre 10 por parte de CVSSv3, la cual resulta bastante alta.

Básicamente se trata de una escalada de privilegios, un fallo de seguridad muy común en Linux, que podía ser explotada mediante ficheros ELF maliciosos construidos como Ejecutables de Posición Independientes (PIE). Cuando el kernel Linux cargaba un binario malicioso no le asignaba la cantidad de memoria suficiente.

En consecuencia, parte de los segmentos de datos de la aplicación son alojados fuera del área de memoria reservada para ese conjunto, pudiendo provocar una corrupción de memoria y abriendo la puerta a que un usuario local sin privilegios pueda acceder a un binario PIE SUID para usarlo como una herramienta de escalada de privilegios en el sistema.

Se recomienda encarecidamente la actualización de todo sistema operativo Linux que haga uso de un kernel perteneciente a la rama 3.X, ya sea una versión LTS o bien una que siga teniendo soporte por parte de los responsables de la distribución, destacando aquí a Debian, CentOS y Red Hat Enterprise Linux.

 

Fuente: BleepingComputer | muyseguridad