Se soluciona una vulnerabilidad grave en el kernel Linux

Teniendo en cuenta la cantidad de gente que desarrolla, comprueba y analiza el kernel Linux, es complicado que se les pase alguna vulnerabilidad. Sin embargo, a veces sucede, y es lo que ha ocurrido en esta ocasión. Se trata de la vulnerabilidad CVE-2016-0728, un fallo que afecta a dos de las funciones del llavero de Linux y que permite ejecutar código en una máquina con permisos de kernel.
Han sido los investigadores de Perception Point quien han descubierto esta vulnerabilidad. Vulnerabilidad que lleva presente en el kernel de Linux desde la versión 3.8, por lo que quiere decir que desde el año 2012 lleva abierto este agujero sin que nadie se diera cuenta. Y es grave. Hay que saber que esta vulnerabilidad permite a un usuario no autorizado que tenga acceso directo a la máquina y unos permisos mínimos acceder al root y poner en peligro todo el dispositivo, ya que podría ejecutar código con el máximo nivel de permisos Linux. Además, hay que tener en cuenta que este fallo de seguridad afecta a más de un tercio de los smartphones y tablets Android, los que tengan la versión Kit Kat o superior, ya que utilizan la misma versión del kernel.
El fallo del kernel Linux se encuentra en el llavero
La vulnerabilidad del kernel Linux la encontramos en dos funciones concretas del llavero, Add_key y request_key keyctl. Estas permiten la ejecución de código con permisos de kernel para añadir y recuperar contraseñas. Por este motivo estamos hablando de un fallo de seguridad grave, porque afecta prácticamente al corazón de la seguridad. De hecho, el error puede producir perdida de información de la memoria o incluso la posibilidad de ejecutar código remoto con permisos de kernel, con todo lo que ello supondría.
Sin embargo, aunque el problema es fácil de solucionar, ya que con un pequeño parche se tapa la vulnerabilidad, muchos usuarios tienen prácticamente imposible actualizar. Hablamos, por ejemplo, de los usuarios con smartphones antiguos de Android. Estos deben actualizar manualmente su sistema. Para ello, hay que teclear en un terminal los siguientes comandos.
Ubuntu / Debian:
- sudo apt update
- sudo apt upgrade
- sudo reboot
CentOS / RHEL:
- sudo yum update
- reboot
Además, es conveniente tener habilitados los módulos de seguridad SMEP y SMAP (y SELinux en Android) para que sea mucho más difícil para cualquiera el hecho de ejecutar código del kernel.
¿Estáis preocupados por este fallo del kernel Linux? ¿Habéis recibido actualizaciones o lo tenéis que hacer de forma manual?
Fuente: RedesZone.
Quizá te interese…
- Linux se va abriendo paso en el mundo de los videojuegos
- Los 10 conceptos básicos que debemos saber sobre Linux