Vulnerabilidad en protocolo RDS Linux

Release Date       2010-10-19
Application         Linux Kernel
Versions              2.6.30 – 2.6.36-rc8
Severity               High
Discovered by   Dan Rosenberg <drosenberg {at} vsecurity.com>
Vendor Status   Patch Released
CVE Candidate  CVE-2010-3904
Reference           Original Advisory

* Linux Kernel <= 2.6.36-rc8 RDS privilege escalation exploit
* CVE-2010-3904
* by Dan Rosenberg <drosenberg@vsecurity.com>

Estos son los datos de la vulnerabilidad que fue reportada esta semana al conseguirse un fallo Bug en la seguridad del protocolo rds del Kernel Linux que permitía escalar privilegios de root.

Teniendo en cuenta que..

[1] Linux es un sistema operativo libre tipo Unix creado originalmente por Linus Torvalds con la ayuda de desarrolladores de todo el mundo. Desarrollado bajo la Licencia Pública General GNU, el código fuente para Linux está disponible gratuitamente para todo el mundo

[2] Los RDS o Sockets de Datagramas Fiables estan con el fin de ofrecer una de alta disponibilidad sobre un bajo overhead, la entrega fiable de datagramas entre los cientos de miles de puntos finales no conectados.

entonces…

VSR ha desarrollado una prueba de concepto o “hacking etico” para demostrar tanto la gravedad de esta cuestión, así como permitir a los usuarios y administradores para comprobar la existencia de la vulnerabilidad.

El exploit aprovecha la capacidad de escribir en la memoria del kernel para restablecer el núcleo de seguridad de la estructura de las operaciones y obtener privilegios de root.

Versiones Vulnerables.

Esta vulnerabilidad afecta a las versiones de parchear el kernel de Linux, a partir del 2.6.30, donde el protocolo RDS se incluyó por primera vez. Instalaciones sólo son vulnerables si el núcleo CONFIG_RDS opción de configuración está establecido, y si no hay restricciones a los usuarios sin privilegios carga de paquetes amigos al modulo, como es el caso de la mayoría de distribuciones.

Recomendaciones!

Los usuarios deben instalar las actualizaciones proporcionadas por las distribuciones o aplicar el parche [1] y recompilar el kernel.
1. GIT patch
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=799c10559d60f159ab2232203f222f18fa3c4a5f
Prevenir la carga del módulo del kernel RDS es una solución efectiva. Esto se puede lograr mediante la ejecución del siguiente comando como root:
echo "alias net-pf-21 off" > /etc/modprobe.d/disable-rds
fuentes exploit de escalada de privilegios RDS protocol  http://www.vsecurity.com/download/tools/linux-rds-exploit.c

Es loable de todo esto que el bug a las pocas horas de ser reportado fue puesto y quitado de lista, corregido en cada kernel segun su arquitectura, queda es probar nuevante despues de recompilar el kernel con su respectiva actualizacion o parcheo

Fuentes de vsecurity y probado en Debian Testing

Anuncios

Acerca de jjedixdefault

geek by default
Esta entrada fue publicada en Debian, PlanetaLinux, Seguridad, wadafock?. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s