Factor Noticia

Hace unos días salió a la luz un exploit que permite el escalado de privilegios en las versiones de kernel de Linux más recientes (3.3 a 3.8).
gotroot
Este exploit se aprovecha de un fallo del subsistema Netlink del Kernel. Concretamente un usuario sin privilegios puede enviar un mensaje solicitando  SOCK_DIAG_BY_FAMILY con un valor mayor o igual que AF_MAX (el tamaño del array de sock_diag_handlers[]) que provoca un acceso fuera de límites (el out-of-bound tan típico de C) y por tanto permite por tanto la ejecución de código para el escalado de privilegios (obtención de root).

El bug se venía conociendo en secreto desde mediados de 2012 y al parecer alguien lo hizo público por error en Pastebin. También han salido ya parches para solucionarlo pero, ¿a qué no te crees que si quiera de la mitad de los sistemas vulnerables sean actualizados en los próximos meses? ¡Bingo!

Además…

Ver la entrada original 221 palabras más

Deja un comentario