vayamos a la noticia:
La vulnerabilidad encontrada en la rama principal de Linux es incluso más peligrosa que la hallada en Ubuntu 18.04 al no necesitar de un reinicio para explotarla. El origen del problema está en el módulo ConfigFS, de ACPI, que permite añadir tablas de ACPI arbitrarias en tiempo de ejecución. Su explotación requiere de acceso como root y funciona alrededor del ASLR del kernel Linux “al obtener la base física de ‘/proc/kcore’ y las direcciones aleatorias del símbolo del kernel de ‘/proc/kallsysm’. Si no se tiene acceso a kcore, se podría agregar ‘nokaslr’ como en la versión anterior y usar el viejo y normal ‘/proc/iomem’, que funciona bien”. La prueba de concepto desarrollada por Jason Donenfeld funciona incluso en un sistema con Secure Boot habilitado, permitiendo la carga de módulos del kernel arbitrarios y sin firmar en el sistema.
oh, vaya: un largo párrafo esperando que nadie se lea los detalles, y resulta que la parte importante de toda la noticia es que "requiere de acceso como root" (sic).. vamos: un "fallo de seguridad" (sic) que necesita que el "atacante" utilice "la cuenta superusuario en Linux, es decir aquella que posee todos los privilegios y permisos para realizar acciones sobre el sistema"..
si el atacante ya tiene todos los privilegios y permisos del sistema a lo mejor el problema es otro..
por suerte en la misma noticia nos tranquilizan (lo han arreglado en días):
Por suerte, el propio Donenfeld ha enviado el parche para corregir la vulnerabilidad, que consiste en tan solo 5 líneas de código que comprueban el estado de la funcionalidad de Lockdown antes de permitir las escrituras de las tablas de ACPI.
mejor seguir utilizado Windows, claro, claro:
Microsoft confirms 17-year-old Windows bug
disfruten lo votado..
Consiguen romper el módulo de seguridad Lockdown en Ubuntu y Linux » MuyLinux
No hay comentarios:
Publicar un comentario