| Title | Corregida vulnerabilidad en el núcleo Linux | |
| Date | Lunes, 05 Enero de 2004, 19:41h | |
| Author | JuanjoAI | |
| Topic | ||
| from the 2.4.24-y-van... dept. | ||
lorenzohgh nos cuenta: «Hoy las listas de seguridad han recibido un nuevo aviso desde ISEC , esta vez Paul Starzetz y Wojciech Purczynski han descubierto una vulnerabilidad grave en la llamada de sistema mremap relacionada con la gestión de memoria del kernel y una incorrecta comprobación de los límites de cada área de memoria.» En kernel.org ha aparecido inmediatamente el núcleo 2.4.24 que corrige este problema y muy poco más, con un changelog especialmente breve.
«Usando una llamada do_mremap() correctamente formada se puede crear un area de memoria virtual con una longitud de 0 bytes e inyectar código en formato hexadecimal o shellcode para ganar privilegios de uid0 ( root ) o ejecutar cualquier código bajo los privilegios del ring0 ( ejecución de nivel del kernel ).
Según Paul , la posibilidad de este compromiso se basa en que el comportamiento del kernel ante una situación de un area corrupta de 0bytes permite predecir el area de memoria que usará y por lo tanto usando cualquier instrucción que encuentre en ese bloque ( por un agujero de memoria en la VMA , memoria virtual ).
Más información:
- http://isec.pl/vulnerabilities04.html
- http://isec.pl/vulnerabilities/isec-0013-mremap.tx t
NOTA: Este fallo afecta desde las versiones 2.2.x a las 2.6.x ( 2.4.z incluidas )»
| Links |
printed from Barrapunto, Corregida vulnerabilidad en el núcleo Linux on 2018-06-15 15:35:08