Tecnología, Internet y juegos
29 meneos
304 clics
Un grave fallo concede acceso root en todas las distribuciones de Linux

Un grave fallo concede acceso root en todas las distribuciones de Linux

Se ha detectado una nueva vulnerabilidad, bautizada como Dirty Frag, que permitiría a los atacantes obtener privilegios de administrador de la mayoría de las distribuciones de Linux que se utilizan actualmente. Para conseguirlo, únicamente sería necesario hacer uso de un único comando.

| etiquetas: dirty frag , vulnerabilidad , linux , root
24 5 0 K 443
24 5 0 K 443
Debian está parcheado. Y es una vulnerabilidad local
#2 Debían, pero no todos.
#5 es un error del núcleo y el núcleo ya ha sacado la corrección hace mucho tiempo.
#24 un error nuclear
#2 Además, creo que hace falta que este presente cierto módulo del kernel que no siempre está.
#12 En este caso son varios los módulos implicados creo.
Y en el otro caso, el módulo se cargaba sobre la marcha cuando se necesitaba, era trivial forzar su carga.
El comando:  media
#3 ¡Ja! ¡Inténtelo Ud. mismo! xD

(un amigo mío lo tenía)
No la votaré porque es interesante, ahora bien, que diga "Linux, cada vez más expuesta" es bastante atrevido. Ni aún con las vulnerabilidades detectadas es sencillo exponer las distribuciones. Código abierto y software libre, muchísimos más pros que contras.
Joder, menuda seguridad... :palm:
Por suerte ésas vulnerabilidades se han encontrado para usuarios con acceso FÍSICO a las máquinas...
O sea, si te dejas la sesión abierta y alguien va a tu teclado ... Es grave, pero tiene un alcance limitado.
Pero es filosofía UNIX que quien tiene el hardware es el dueño, así que cualquiera puede manipular un ordenador que tiene en sus manos...
Sin ésa vulnerabilidad ( o la de copy fail ) , alguien que tenga acceso físico a tu máquina, puede entrar con una Live ISO y chroot a tu sistema y…   » ver todo el comentario
#11 Bueno, un acceso remoto por SSH también vale...
#20 #14 #16 Exacto, pero para todos esos casos primero hay que tener un usuario LOGUEADO con lo cuál la superficie de ataque queda bastante reducida... Pero como dice #20, cualquier trampa para obtener ejecución, ahora se convierte en un peligro alto, por suerte no hay , a día de hoy, muchas. #16 , creo que primero hay que poder 'tirar' comandos , que no es fácil, pero sí, habrá que vigilar todos los servicios que sean susceptibles de poder ejecutar código. Y para #14, si, acaban de convertir 'cualquier usuario ' en root ... Pero primero hay que conseguir un usuario...

Un sistema expuesto pero bien configurado, no debería tener más riesgo que el hecho de que un usuario quiera hacer daño, y si ya es usuario, algún filtro ya ha pasado ..
#11 También significa que cualquier vulnerabilidad que haya en un servicio que esté publicado, por ejemplo un servidor web, un servidor de tiempo, etc, permitiría en combinación con la vulnerabilidad de este meneo obtener privilegios de superusuario.
#16 Exactamente. Una vulnerabilidad que no proporcionaba privilegios de root, ahora es como si lo hiciera.
Aunque si consigues acceso local, el lograr root en muchos casos, solo es cuestión de tiempo en realidad.
#4 De las mejores del mundo.
Ninguna empresa creo que se acerque.
Teniendo el codigo accesible podrian decirnos que fallo cometieron los que programaron estos modulos o la parte del nucleo que no trataba el posible problema con los modulos.
Yo no uso Windows desde 2005 porque no es más que un imán de virus. Yo uso Linux, so pringaos... oh, espera...
#6 oh, espera, ya se pueden parchear
#7 ¿Ves pringado windowsero como yo soy mucho más mejor y más listo por usar Linux?
#6 pues yo soy más y mejor porque para jugar Fortnite puedo hacerlo solo desde mi Windows 10 Lite Pro Hacker Edition que me bajé to wapo y solo con un crack ruso me salto las actualizaciones esas de seguridad y las activaciones. Porque Windows es gratis si te lo curras. No la cosa esa de Linus que es comunista y da menos fps en Steam.
De momento en Debian sólo trixie parcheada:

security-tracker.debian.org/tracker/CVE-2026-43284
#19 ahí dice que bullseye, trixie y sid, si es que sé leer.
#25 Pues sí. Cuando puse el enlace sólo estaba trixie (bueno, y sid, pero nunca lo cuento).
Los núcleos afectados están por debajo de la versión 5.
Ya nadie usa eso. Ahora la versión que se distribuye es la seis y pico.
Y nosotros cada vez mas dependientes de cualquier SO.
Curioso Meneame. Cuando es una vulnerabilidad de Windows todo a echar bilis

Cuando es una cagada de Linux ejjqueee ya está parcheado ejjqueee es local ejqueeeee ejjjqueeee solo acceso fisico ejqueeee mi abuela va en bicicleta ejjqueeee

Y el código abierto si nadie lo mira si nadie lo revisa es una gran montaña de mierda lista para ser explotadas por hackers

El chiste se cuenta solo
#21 Curioso Meneame. Cuando es una vulnerabilidad de Windows todo a echar bilis
Deja de inventarte películas.
#21 El chiste se cuenta solo
Deberías poner un emoticono o alguien podría pensar que tu comentario iba en serio.

menéame