Bug menor en función syscall() del kernel Linux 2.6

un problema menor en la rama 2.6 del kernel Linux podría facilitar ataques DoS

Os dejo un enlace a una-al-día en el que hablo sobre un bug menor de la rama 2.6 del kernel Linux, consistente en la facilitación de la realización de ataques de denegación de servicio (con posible crash del núcleo incluído) provocada por un error de diseño a la hora de gestionar los argumentos de la función syscall(). Os copio y pego la noticia íntegra:

Apenas han transcurrido unos días desde la aparición de dos problemas de seguridad vinculados al kernel Linux en su rama 2.6, cuando, nuevamente, la citada rama es protagonista de un fallo de seguridad, de carácter más leve, pero que podría ser aprovechada por usuarios locales maliciosos para provocar ataques de denegación de servicio en las máquinas
vulnerables.

Esta posible explotación maliciosa está fundamentada en un error de diseño de «fault.c» que podría hacer que el núcleo colisionara cuando intenta gestionar argumentos intencionadamente preparados procedentes de la función «syscall()».

La función syscall() del núcleo Linux se encarga de hacer llamadas al sistema, y es el mecanismo que emplean las aplicaciones para solicitar servicio del sistema operativo, lo que permite entre otras cosas, que el sistema pueda realizar operaciones restringidas a la hora de acceder a dispositivos, memoria, etc.

El fallo documentado se produce únicamente en plataformas AMD64 corriendo en el modo de compatibilidad de 32-bit, de ahí que la criticidad del problema sea baja, teniendo en cuenta las condiciones de contorno necesarias para que se presente el problema, bastante poco frecuentes.

A falta de que se publique una solución específica para la falla descrita, algunas distribuciones como Ubuntu Linux (fuente de donde procede el aviso original) han informado de los paquetes afectados y de los requisitos para la resolución del problema. La referencia CVE CAN-2005-1765, asignada al problema, sigue en revisión.

Opina sobre esta noticia:

http://www.hispasec.com/unaaldia/2439/comentar

Mas información:

Linux Kernel «syscall()» Argument Handling Denial of Service
http://secunia.com/advisories/15812/

USN-143-1: Linux amd64 kernel vulnerabilities
http://www.ubuntulinux.org/support/documentation/usn/usn-143-1

Un saludo :)

Autor: Sergio Hernando

Sergio Hernando es una persona interesada en las tecnologías de la información, haciendo de éstas su campo laboral principal. Estos articulos fueron publicados desde 2004 hasta 2012.

Un comentario en “Bug menor en función syscall() del kernel Linux 2.6”

Comentarios cerrados.