El pasado mes de abril se solucionó una vulnerabilidad que generaba una incorrecta declaración a un puntero que podía conseguir permisos de root si se explotaba como era debido. Aunque el fallo fue solucionado se han olvidado de corregir las potenciales declaraciones de seguridad que permitían controlar el equipo mediante ese fallo de memoria.
El fallo permite acceder a prácticamente cualquier dirección de memoria a través de un event_id.
Este fallo ha sido declarado como agujero de seguridad oficial y en poco tiempo ya ha aparecido de forma pública el primer exploit que explota esta vulnerabilidad.
Toda versión de Linux que funcione con un kernel comprendido entre 2.6.37 y 3.8.9 es susceptible a esta vulnerabilidad de manera que un atacante externo podría conseguir permisos de root en nuestro equipo de forma remota.
Ubuntu ya ha solucionado este problema mediante una actualización urgente de seguridad en sus versiones 12.04, 12.10 y 13.04. Los desarrolladores advierten que todo el software de terceros que ha sido compilado con este kernel debe ser reinstalado y reconfigurado para evitar que dicho error siga presente en las aplicaciones (aunque en el kernel haya sido corregido).
Red Hat 4 y 5 no ha sido vulnerable ante este fallo de seguridad por lo que sus usuarios pueden estar tranquilos. Sin embargo, Red Hat 6 sí que es vulnerable aunque están desarrollando un parche que no tardará en aparecer para solucionar este problema.
Debian también está trabajando en solucionar el problema. Debian Wheezy y Jessie son vulnerables ante este fallo por lo que se recomienda tener cuidado en cuanto al software que se ejecuta hasta que salga en breve la actualización.
El exploit en cuestión se encuentra disponible en el siguiente enlace http://fucksheep.org/~sd/warez/semtex.c
Para ejecutarlo no tenemos más que compilar el exploit con gcc ejecutando:
•gcc -o2 semtex.c
•./a.out
Automáticamente obtendremos una consola con root tengamos los privilegios que tengamos.
Esto sin duda es uno de los fallos de seguridad más importantes descubiertos en el kernel de Linux. Por suerte, en la versión 3.9 ya no está disponible dicha vulnerabilidad. Una forma manual de protegerse es instalarse dicho kernel en el sistema. Linux debe prestar más atención a la hora de programar y, sobretodo, a la hora de corregir sus vulnerabilidades para evitar que esto siga ocurriendo. De nada sirve corregir un fallo si los elementos afectados siguen siendo vulnerables.
http://www.redeszone.net/2013/05/21/disponible-el-exploit-para-la-vulnerabilidad-del-kernel-de-linux/