Desbordamiento de memoria en el kernel de Linux permite elevar privilegios

Iniciado por wolfbcn, 17 Marzo 2018, 01:55 AM

0 Miembros y 1 Visitante están viendo este tema.

wolfbcn

Una vulnerabilidad en el kernel Linux a la hora de comprobar parámetros introducidos por el usuario podría permitir a un atacante escalar privilegios.

El fallo, del cual se ha tenido constancia como en muchos otros casos, a través de los 'commits' al kernel, tiene asignado el CVE-2018-1068. Aún se desconoce completamente el alcance de una posible explotación, aunque tras un rápido vistazo al código de los parches podemos intuir que se trata de algo grave. Básicamente, a través de una llamada del sistema es posible proporcionar al kernel parámetros anómalos. Al no comprobarse su corrección en el lado del kernel terminarían por causar desbordamiento de memoria, y la posibilidad de escribir en memoria del kernel.

Específicamente, el error está relacionado con la estructura de datos 'ebt_entry' y los métodos que operan sobre ésta, que se encuentran en el fichero 'net/bridge/netfilter/ebtables.c'. Al no validar los parámetros que vienen de la parte del usuario, los parámetros anómalos son procesados por código que no espera que sean incorrectos. La forma más simple de explotación es a través del uso de ebtables, una herramienta parecida a iptables pero orientada a la capa de enlace de red (lo que se suele implementar con Ethernet), usando reglas especialmente diseñadas. Esta utilidad hace uso de las llamadas del sistema vulnerables.

LEER MAS: http://unaaldia.hispasec.com/2018/03/desbordamiento-de-memoria-en-el-kernel.html
La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.