Se ha encontrado una vulnerabilidad que permite una escalada de privilegios en la versión 2.6.17.4 y inferiores del kernel linux. Se trata de una vulnerabilidad que permite acceder como administrador teniendo un usuario local. En principio parece serio y más con las alarmas que se han dado.
Pero una vez pasada la preocupación inicial, vemos que para poder usarla hace falta algunos requisitos:
- Tener activado el soporte para a.out (
CONFIG_BINFMT_AOUT=y
al compilar el kernel). - Permitir ejecutables en /proc.
Y al leer el segundo punto uno piensa ¿grave? ¿grave?. Vale, es un bug y hay que tomarselo en serio pero me parece totalmente excesiva la alarma que se está creando. Es un fallo, uno más. Se soluciona en minutos sin siquiera actualizar y además es un sin-sentido permitir ejecutar ejecutbles en /proc.
Cuando empecé con GNU/Linux (Debian) me enseñaron que lo primero que había que hacer era
- Quitar servicios que no fueran a ser usados (portmapper sobretodo).
- Lo mismo con los programas y procesos sobretodo si escuchan por un puerto de la red.
- Cortafuegos con la política DROP por defecto.
- Usar
noexec
en toda partición/sistema de ficheros que no debería tener binarios (/proc, /var/www, /home, etcétera).
Obviamente el punto cuatro es variable: hay usuarios que sí necesitan poder ejecutar binarios en su $HOME
u otros sitios. Pero por si todavía no lo coges, es tan
fácil como editar el fichero /etc/fstab
y en la línea de /proc
cambiar defaults
por defaults,noexec
y con ello adios al bug.
Problema resuelto y sin prisas por tener que actualizar el kernel...
Comentarios