La seguridad de los núcleos Linux en sus versiones 2.4.x y 2.6.x se ha visto comprometida tras el descubrimiento de dos expertos en seguridad que han revelado un sencillo método para realizar una escalada de privilegios.
El fallo afecta a los kernel Linux desde 2001, pero no había sido descubierta hasta ahora, y sus responsables indican que la vulnerabilidad es tan trivial como puede serlo exlotarla. Afortunadamente, los responsables del núcleo -con Linus a la cabeza- ya la han corregido con un parche tranquilizador.
Tavis Ormandy y Julien Tinnes del Google Security Team han sido los responsables de un descubrimiento que han comentado en el blog de Tinnes, donde indican que «el problema reside en cómo Linux se encarga de operaciones no disponibles para algunos protocolos, como sock_sendpage y otros que no comprueban la existencia de punteros a NULL antes de desreferenciar operaciones en la estructura de operaciones«.
El error provoca que sea posible ejecutar código que provoque una escalada de privilegios, lo que daría a un atacante acceso total a un sistema afectado por la vulnerabilidad. En el citado artículo muestran un exploit de ejemplo que precisamente haría uso de esta técnica.
Afortunadamente los desarrolladores de Linux ya han corregido el problema, y el propio Linus Torvalds ha publicado un commit en el sistema de control de versiones Git de Linux que evita este tipo de ataques. La actualización estará pronto disponible en los distintos repositorios para todas las distribuciones, de modo que el fallo de seguridad ha sido corregido realmente rápido.