El libre pensamiento para un internet libre
No estas registrado.
Para que nadie se estrese: Los parches se aplican solos actualizando nuestro sistema.
No debemos hacer nada más que actualizar nuestro sistema como lo hacemos siempre:
- Por vía gráfica con nuestro gestor de actualizaciones
- O utilizando las ordenes para actualizar el sistema
sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade
El sudo dist-upgrade solo servirá para debian SID o Kali,
Ponerlo no te matará o no creará errores en Ubuntu o debian.
Este punto aclarado, nos vamos a interesar ahora en estas tres brechas.
Las pongo en orden, la primera es la más "critica", la ultima es la más ligera, una vulnerabilidad "parcial"
La expresión "carrera de pollos sin cabezas" es mía y supongo que no es muy correcta
El termino exacto en inglés es simplemente "condición de carrera"
a race condition in the Linux kernel's packet_set_ring function
¿De que se trata?
Es bastante malvado y si se pone de pie se puede "crashear/congelar" un sistema y se puede hasta inyectar comandos que requieren privilegios de administrador (sin tener los derechos)
No concierne muy directamente un usuario "normal" que tiene una distribución GNU-Linux en su computadora.
Pero es muy problemático para los servidores, sobre todo los que emplean un sistema de acceso remoto para compartir recursos en la nube...
Este tipo de servers están en la linea de fuego, un usuario sin privilegios puede hacer mucho daño.
La "carrera de polló sin cabezas" se baza en la "paralelización" de procesos normalmente condicionados entre ellos.
Muy simple.
Imaginas que tienes un proceso B programado para ejecutarse después que se acabe un proceso A
Lo que se puede hacer con esta brecha es hacer que B se ejecuta cuando A se ejecuta.
El proceso B se va a lanzar y va a usar muy rápido muchos recursos... para nada... Los procesos lanzados en paralelo están fuera de control y se entiende de sobra que esto no puede acabar bien...
... Esto acaba en una carrera de uso recursos entre procesos sin sentido y el sistema acabará reventando.
En detalles:
To exploit this, a local user must first be able to create AF_PACKET sockets with CAP_NET_RAW in the network namespace. On many Linux distributions, but not all, an attacker can give themselves this ability by using unprivileged namespaces. Pettersson believes, with reason, unprivileged namespaces "should be off by default in all Linux distributions given its history of security vulnerabilities."
Todo reside en la posibilidad de crear espacios para los nombres de redes sin privilegios.
La experiencia demuestra que los desarrolladores de distribuciones deberían sistemáticamente prohibir esto por defecto.
CVE-2016-8655 Linux af_packet.c race condition (local root) by Philip PETTERSON @ Seclist
commit 84ac7260236a49c79eede91617700174c2c19b0c by David S. MILLER @ Kernel.org
Esta brecha es menos chunga porque no permite inyectar comandos, es vandalismo puro.
Se debe a la posibilidad dejada a un usuario no root de modificar el tamaño de valores admitidos, dejando el sistema en situación de double-fecth que acabará provocando un crash
En este caso la función culpable es ioctl_send_fib que se encuentra en drivers/scsi/aacraid/commctrl.c
Más información:
La brecha no se considera como severa pero podría resultar en una de-conexión forzada.
Se baza en funciones propias al protocolo TCP.
Un usuario sin derechos de administrador podría conseguir mandar paquetes ACK mal-formados y podría provocar des-conexiones arbitrarias.
Molesto sin ser preocupante..
CVE-2016-6828 @ Red Hat
En el articulo utilizado cómo fuente (ver hipervínculo al final de este post) podemos leer
The good news is developers are looking very closely at Linux's core code for possible security holes. The bad news is they're finding them.
At least the best news is that they're fixing them as soon as they're uncovered.
La buena noticia: Los desarrolladores miran muy de cerca el código de linux.
La mala noticia: Es cuando encuentran brechas (y una buena cosa es que se arreglen estos fallos enseguida)
Antes de todo decir que los artículos de Steven J. Vaughan-Nichols son siempre exactos y de mucha cualidad y conoce muy bien todo lo que gira alrededor de las preguntas de seguridad en Linux.
Pero creo que se equivoca cuando dice que es "mala noticia" cuando se encuentra una brecha.
Diría todo el contrario: Es también una buena noticia.
La brecha existe y sale de la sombra, no hay más espacio para un "exploit zero days" (un código malicioso que explota una brecha desconocida)
Esta claro que jode a los administradores de redes que están en primera linea y deben reaccionar muy rápido. .
No seamos cándidos: Un buen sistema basado en Linux y bien actualizado es mucho más seguro que un Windows pero tampoco es perfecto.
Esto no existe: Un sistema perfecto sin ningunas brechas posibles.
. Así que a darle caña y a colaborar... No queda otra.
En este caso mejor ver el vaso a mitad lleno que a mitad vació: ¿Una brecha nueva encontrada? ¡Que bien!
Gracias a su modo de funcionamiento y a la idea de trabajo "open source", la "comunidad linux" lo tiene arreglado en un instante y nuestro sistema es pocas horas después más seguro que antes.
No es ser iluso decir que el modelo funciona y que la velocidad con la cuál se resuelven las brechas en linux es su fuerza, no tiene equivalente.
Lo que es iluso es pensar que puede haber un sistema perfecto sin ningunas brechas posibles.
Estas vulnerabilidades no nos conciernen a nuestra escala de usuario/administrador en su red domestica.
Si se usan es fácil de verlas mirando los procesos que están corriendo su sprint (sin hablar de que un crash del sistema no pasa desaparecido )
En todos casos mejor actualizarse en cuanto antes.
Fuente
Three serious Linux kernel security holes patched by Steven J. VAUGHAN-NICHOLS @ ZDnet
Desconectado
Lo voy a apuntar y hacer la actualizacion manana todavia no pienso que la nsa o la cia va avenir esta noche en mi kernel
Ultima edición por Koala (13-12-2016 00:17:48)
Desconectado
¡Inconsciente!
Si tienes un crash del sistema en la noche ya sabes el porqué
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
Error de inicio en entorno gráfico por Hunter310#
|
24 | 15004 | 20-06-2022 12:22:19 por kcdtv |
15 | 2717 | 10-06-2022 09:13:42 por kcdtv | |
0 | 218 | 02-06-2022 10:05:09 por kcdtv | |
TP-Link Backup Decryption Utility por kcdtv
|
0 | 207 | 31-05-2022 18:44:34 por kcdtv |
¡Aircrack-ng 1.7 ya está disponible! por kcdtv
|
1 | 526 | 13-05-2022 08:46:52 por Koala |
Ultimo usuario registrado: Asakuras
Usuarios registrados conectados: 0
Invitados conectados: 12
Número total de usuarios registrados: 2,317
Número total de temas: 1,587
Número total de mensajes: 15,139
Atom tema feed - Impulsado por FluxBB