"Grave" vulnerabilidad en el /proc de GNU/Linux

Autor: Armonth | El viernes 21 de julio del 2006 @ 19:13.

Se ha encontrado una vulnerabilidad que permite una escalada de privilegios en la versión 2.6.17.4 y inferiores del kernel linux. Se trata de una vulnerabilidad que permite acceder como administrador teniendo un usuario local. En principio parece serio y más con las alarmas que se han dado.

Pero una vez pasada la preocupación inicial, vemos que para poder usarla hace falta algunos requisitos:

  1. Tener activado el soporte para a.out (CONFIG_BINFMT_AOUT=y al compilar el kernel).
  2. Permitir ejecutables en /proc.

Y al leer el segundo punto uno piensa ¿grave? ¿grave?. Vale, es un bug y hay que tomarselo en serio pero me parece totalmente excesiva la alarma que se está creando. Es un fallo, uno más. Se soluciona en minutos sin siquiera actualizar y además es un sin-sentido permitir ejecutar ejecutbles en /proc.

Cuando empecé con GNU/Linux (Debian) me enseñaron que lo primero que había que hacer era

  1. Quitar servicios que no fueran a ser usados (portmapper sobretodo).
  2. Lo mismo con los programas y procesos sobretodo si escuchan por un puerto de la red.
  3. Cortafuegos con la política DROP por defecto.
  4. Usar noexec en toda partición/sistema de ficheros que no debería tener binarios (/proc, /var/www, /home, etcétera).

Obviamente el punto cuatro es variable: hay usuarios que sí necesitan poder ejecutar binarios en su $HOME u otros sitios. Pero por si todavía no lo coges, es tan fácil como editar el fichero /etc/fstab y en la línea de /proc cambiar defaults por defaults,noexec y con ello adios al bug.

Problema resuelto y sin prisas por tener que actualizar el kernel...

Comentarios