Lo que necesitas saber sobre DirtyCow, la última vulnerabilidad en Linux
La semana pasada comenzaron a saltar alarmas importantes, relacionadas con una nueva vulnerabilidad en Linux, concretamente en la forma en que su Kernel maneja los permisos en determinadas posiciones de memoria para que no sean escritas por usuarios sin los permisos apropiados. Viene detallado en el CVE-2016-5195.
¿Qué es Dirty Cow?
Es el nombre dado a una nueva vulnerabilidad descubierta en diferentes variantes de Linux, el sistema operativo basado en UNIX.
¿Por qué Dirty Cow o «vaca sucia»?
De acuerdo a los expertos que dieron con el fallo de seguridad y crearon una web para ofrecernos información al respecto:
Se ha encontrado una condición de carrera en la forma en que el subsistema de memoria del Kernel de Linux administra la rotura de los mapeos de memoria de sólo lectura de tipo COW (copy on write). Un usuario local sin privilegios podría utilizar esto para obtener acceso a partes de la memoria que, de otra forma, serían de solo lectura para él.
Es decir, que en esencia estamos hablando de un escalado de privilegios y, si permanece sin corregir en nuestro sistema, un usuario local que pueda leer esos archivos también podrá modificarlos.
¿Entonces es una vulnerabilidad de escalado de privilegios en lugar de una ejecución de código (a priori más dañina)?
Exacto. Pero esto no significa que podamos echarnos la siesta y olvidarlo, ya que los investigadores ya han encontrado un kit de exploit que está utilizando el fallo a su antojo.
¿Esta vulnerabilidad es algo nuevo?
Me temo que no. Aunque ha sido destapada ahora, parece que dicha vulnerabilidad lleva presente en el Kernel de Linux nada menos que 9 años. Hay quien sugiere que incluso 11.
¿Cómo es posible que un sistema operativo open source haya permanecido vulnerable tantos años?
Esa pregunta es difícil de responder. aunque es buena. El caso es que no se ha corregido en un tiempo razonable. La semana pasada un experto publicó un estudio donde se extrae que el tiempo de vida medio para las vulnerabilidades en Linux es de unos 5 años.
Como corregir la vulnerabilidad Dirty Cow
En caso de que utilices alguna de las distribuciones más populares de Linux -Redhat, Debian o Ubuntu- es sencillo:
Demostración de Dirty Cow en vídeo
En la siguiente demostración en vídeo es fácil observar como, aprovechando el fallo reportado, podemos realizar modificaciones sobre ficheros de sólo lectura, invocando a su sin conocer la contraseña del usuario root.
Por último, no olvides visitar la página web oficial que se ha creado a efectos de informar a los usuarios, donde podrás consultar las pruebas de concepto y toda la información relativa a este CVE. También publicaron durante el día de ayer una prueba de concepto sobre Android.
Categories
deweloper View All
Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.