(Nueva página: Esta vulnerabilidad se soluciona en la versión del kernel 2.6.18.dfsg.1-18etch1 de Debian. =Problema= Traducción parcial del DSA-1494-1 La llamada de sistema vmsplice no verifica ...) |
|||
(No se muestran 10 ediciones intermedias de 3 usuarios) | |||
Línea 3: | Línea 3: | ||
=Problema= | =Problema= | ||
Traducción parcial del DSA-1494-1 | Traducción parcial del DSA-1494-1 | ||
− | La llamada de sistema vmsplice no verifica correctamente argumentos de dirección pasados por | + | La llamada de sistema vmsplice no verifica correctamente los argumentos de dirección pasados por |
un proceso en espacio de usuario, esto permite a atacantes locales sobreescribir arbitrariamente | un proceso en espacio de usuario, esto permite a atacantes locales sobreescribir arbitrariamente | ||
− | la memoria del kernel, | + | la memoria del kernel, logrando privilegios de root (CVE-2008-0010, CVE-2008-0600). |
− | En kernels con vserver activado, | + | En kernels con vserver activado, una falta de control al acceso de ciertos links simbólicos (symlinks) |
en /proc permite a atacantes locales acceder a recursos en otros vservers (CVE-2008-0163). | en /proc permite a atacantes locales acceder a recursos en otros vservers (CVE-2008-0163). | ||
− | =Solución= | + | =Solución (Lihuen 2)= |
− | Para solucionarla debemos | + | 1. Para solucionarla debemos agregar la siguiente línea en /etc/apt/sources.list |
deb http://security.debian.org/ etch/updates main contrib non-free | deb http://security.debian.org/ etch/updates main contrib non-free | ||
− | en | + | o podemos utilizar la aplicación gráfica[[Instalando programas en Lihuen|Synaptic]], agregrando esta línea en la lista de repositorios |
− | Actualizamos los indices de apt con el comando | + | 2. Actualizamos los indices de apt desde una terminal con el comando |
# apt-get update | # apt-get update | ||
− | + | Desde Synaptic con la opción "Recargar" | |
+ | |||
+ | 3. Instalamos las actualizaciones del kernel | ||
# apt-get dist-upgrade | # apt-get dist-upgrade | ||
+ | Desde Synaptic seleccionamos los paquetes | ||
+ | *linux-image-2.6.18-6-686 | ||
+ | *gspca-modules-2.6.18-6-686 | ||
+ | *linux-headers-2.6.18-6-686 | ||
+ | |||
+ | 4. '''Reiniciamos y probamos que se pueda arrancar con el nuevo kernel''' (eligiéndolo manualmente en el menú de grub) | ||
+ | |||
+ | 5. Desinstalamos el kernel vulnerable | ||
+ | # apt-get remove apt-get remove linux-image-2.6.18-5-686 | ||
+ | |||
+ | 6. La instalación rompe la configuración de gmplayer. Para restaurar las configuraciones por defecto es necesario correr como root | ||
+ | # /usr/share/lihuenconfig/lihuenconfig mplayer | ||
+ | |||
+ | 7. Y por último podemos poner por defecto el nuevo kernel cambiando la opción "default" de /boot/grub/menu.lst (también podemos borrar las entradas viejas para limpiar un poco el menú), tener en cuenta que la opción "default" cuenta las entradas del menú desde 0 en adelante, así la primera entrada es la 0, la tercera es la 2, etc... | ||
=Fuentes= | =Fuentes= | ||
[http://www.debian.org/security/ Debian -- Información de Seguridad] | [http://www.debian.org/security/ Debian -- Información de Seguridad] | ||
+ | |||
[http://www.debian.org/security/2008/dsa-1494 Debian Security Advisory DSA-1494-1] | [http://www.debian.org/security/2008/dsa-1494 Debian Security Advisory DSA-1494-1] | ||
+ | |||
http://lists.debian.org/debian-security-announce/debian-security-announce-2008/msg00056.html | http://lists.debian.org/debian-security-announce/debian-security-announce-2008/msg00056.html | ||
+ | |||
+ | [[Category:Documentación]] |
Esta vulnerabilidad se soluciona en la versión del kernel 2.6.18.dfsg.1-18etch1 de Debian.
Traducción parcial del DSA-1494-1
La llamada de sistema vmsplice no verifica correctamente los argumentos de dirección pasados por un proceso en espacio de usuario, esto permite a atacantes locales sobreescribir arbitrariamente la memoria del kernel, logrando privilegios de root (CVE-2008-0010, CVE-2008-0600). En kernels con vserver activado, una falta de control al acceso de ciertos links simbólicos (symlinks) en /proc permite a atacantes locales acceder a recursos en otros vservers (CVE-2008-0163).
1. Para solucionarla debemos agregar la siguiente línea en /etc/apt/sources.list
deb http://security.debian.org/ etch/updates main contrib non-free
o podemos utilizar la aplicación gráficaSynaptic, agregrando esta línea en la lista de repositorios
2. Actualizamos los indices de apt desde una terminal con el comando
# apt-get update
Desde Synaptic con la opción "Recargar"
3. Instalamos las actualizaciones del kernel
# apt-get dist-upgrade
Desde Synaptic seleccionamos los paquetes
4. Reiniciamos y probamos que se pueda arrancar con el nuevo kernel (eligiéndolo manualmente en el menú de grub)
5. Desinstalamos el kernel vulnerable
# apt-get remove apt-get remove linux-image-2.6.18-5-686
6. La instalación rompe la configuración de gmplayer. Para restaurar las configuraciones por defecto es necesario correr como root
# /usr/share/lihuenconfig/lihuenconfig mplayer
7. Y por último podemos poner por defecto el nuevo kernel cambiando la opción "default" de /boot/grub/menu.lst (también podemos borrar las entradas viejas para limpiar un poco el menú), tener en cuenta que la opción "default" cuenta las entradas del menú desde 0 en adelante, así la primera entrada es la 0, la tercera es la 2, etc...
Debian -- Información de Seguridad
Debian Security Advisory DSA-1494-1
http://lists.debian.org/debian-security-announce/debian-security-announce-2008/msg00056.html