KERNEL DE LINUX PARCHE DE SEGURIDAD

El equipo del kernel de Linux ha lanzado un parche para corregir un error de seguridad que podría permitir a un atacante ejecutar código con privilegios elevados.

El codigo de seguimiento CVE-2.017 a 15.265, es un problema de corrupción de uso después de liberación de memoria que afecta a ALSA (Advanced Linux Sound Architecture), un marco de software incluido en el kernel de Linux que proporciona una API para controladores de la tarjeta de sonido.

En términos sencillos, el error se produce porque el código ALSA del núcleo permite a un atacante llamar a una función, eliminar su producción, pero aún así utilizar la salida en otra función. Esto se conoce como una vulnerabilidad de uso después de liberación, un conocido vector de ataque , y un problema de gestión de memoria común.

Desarrolladores de ALSA proporcionan una explicación en profundidad, para el parche en la lista de correo ALSA. VenusTech ADLA b (Lab-Defensa activo) investigadores descubrió el error.

El Bug requiere acceso local, pero ofrece acceso root

Hay buenas y malas noticias. La buena noticia es que el atacante necesita un punto de apoyo en un sistema vulnerable.

Esto requiere que infecta al usuario a través de software malicioso o de otras tácticas. La mala noticia es que el atacante puede utilizar el defecto del kernel ALSA para elevar el acceso de una cuenta de usuario limitada a los privilegios de root.

El equipo del kernel de Linux ha solucionado el problema en v4.13.4-2 , y el parche está actualmente llegando a manos de la multitud de distribuciones de Linux, como Red Hat, Debian, Ubuntu, Suse, y otros.

Linus Torvalds ha elogiado los esfuerzos de la comunidad Linux de la utilización de la formación de fuzzing para descubrir y ayudar a enmendar los nuevos problemas de seguridad.

"La otra cosa tal vez vale la pena mencionar es la cantidad de gente al azar fuzzing están haciendo, y se trata de encontrar las cosas", dijo Torvalds .

"Siempre lo hemos hecho fuzzing (que recuerda el viejo programa 'crashme' que acaba de generar código aleatorio y saltó a ella? Solíamos hacer eso muy activamente desde muy temprano), pero la gente ha estado haciendo algunas buenas formación de pelusa selectiva de subsistemas de controladores etc, y ha habido varios arreglos (no sólo esta última semana tampoco) que sale de esos esfuerzos.

"Muy agradable de ver," añadió Torvalds.


Fecha actualizacion el 2017-10-16. Fecha publicacion el 2017-10-16. Categoria: Linux. Autor: Oscar olg Mapa del sitio Fuente: bleepingcomputer
Kernel de Linux