Sáb Sep 18, 2010 3:10 pm
(Esta traducida)
Una vulnerabilidad en el modo de compatibilidad de 32-bit de la actual kernel de Linux (y versiones anteriores) para sistemas de 64-bit puede ser explotado para escalar privilegios. Por ejemplo, los atacantes pueden irrumpir en un sistema y explotar un agujero en el servidor web para obtener permisos completos (también conocido como superusuario) derechos o permisos para el sistema de la víctima.
Según un informe, el problema se produce porque la capa de emulación de llamada de 32-bit no comprueba si la llamada es realmente en la tabla de llamadas al sistema. Ben Hawkes, quien descubrió el problema, dice que la vulnerabilidad puede ser explotada para ejecutar código arbitrario con los derechos del núcleo. Un exploit (descarga directa del código fuente) ya está en circulación, en una prueba realizada por The H asociados en Seguridad Heise en 64-bit de Ubuntu 10.04, se abrió un depósito de derechos de root.
Los desarrolladores del núcleo han subsanado el defecto en el repositorio, y los distribuidores de Linux será probablemente en breve publicará nuevos núcleos para cerrar el orificio. Hasta entonces, el cierre de 32 bits ELF resuelve el problema si se puede hacer sin esta función. Para obtener instrucciones, consulte: "Solución para Ac1db1tch3z explotar".
Hawkes dice que la vulnerabilidad fue descubierta y remediada de nuevo en 2007, pero en algún momento de 2008 desarrolladores del kernel, aparentemente retirado el parche, la reintroducción de la vulnerabilidad. El exploit mayores al parecer sólo ligeras modificaciones necesarias para trabajar con el nuevo agujero.
Una vulnerabilidad en el modo de compatibilidad de 32-bit de la actual kernel de Linux (y versiones anteriores) para sistemas de 64-bit puede ser explotado para escalar privilegios. Por ejemplo, los atacantes pueden irrumpir en un sistema y explotar un agujero en el servidor web para obtener permisos completos (también conocido como superusuario) derechos o permisos para el sistema de la víctima.
Según un informe, el problema se produce porque la capa de emulación de llamada de 32-bit no comprueba si la llamada es realmente en la tabla de llamadas al sistema. Ben Hawkes, quien descubrió el problema, dice que la vulnerabilidad puede ser explotada para ejecutar código arbitrario con los derechos del núcleo. Un exploit (descarga directa del código fuente) ya está en circulación, en una prueba realizada por The H asociados en Seguridad Heise en 64-bit de Ubuntu 10.04, se abrió un depósito de derechos de root.
Los desarrolladores del núcleo han subsanado el defecto en el repositorio, y los distribuidores de Linux será probablemente en breve publicará nuevos núcleos para cerrar el orificio. Hasta entonces, el cierre de 32 bits ELF resuelve el problema si se puede hacer sin esta función. Para obtener instrucciones, consulte: "Solución para Ac1db1tch3z explotar".
Hawkes dice que la vulnerabilidad fue descubierta y remediada de nuevo en 2007, pero en algún momento de 2008 desarrolladores del kernel, aparentemente retirado el parche, la reintroducción de la vulnerabilidad. El exploit mayores al parecer sólo ligeras modificaciones necesarias para trabajar con el nuevo agujero.