Lihuen
RSSRSS AtomAtom

Diferencia entre revisiones de «SECURITY DSA 1494-1- linux-2.6 -- Falla en el control al acceso»

 
(No se muestran 9 ediciones intermedias de 3 usuarios)
Línea 3: Línea 3:
 
=Problema=
 
=Problema=
 
Traducción parcial del DSA-1494-1
 
Traducción parcial del DSA-1494-1
  La llamada de sistema vmsplice no verifica correctamente argumentos de dirección pasados por
+
  La llamada de sistema vmsplice no verifica correctamente los argumentos de dirección pasados por
 
  un proceso en espacio de usuario, esto permite a atacantes locales sobreescribir arbitrariamente
 
  un proceso en espacio de usuario, esto permite a atacantes locales sobreescribir arbitrariamente
  la memoria del kernel, ganando privilegios de root (CVE-2008-0010, CVE-2008-0600).
+
  la memoria del kernel, logrando privilegios de root (CVE-2008-0010, CVE-2008-0600).
 
   
 
   
  En kernels con vserver activado, un chequeo de acceso faltante en ciertos links simbólicos (symlinks)
+
  En kernels con vserver activado, una falta de control al acceso de ciertos links simbólicos (symlinks)
 
  en /proc permite a atacantes locales acceder a recursos en otros vservers (CVE-2008-0163).
 
  en /proc permite a atacantes locales acceder a recursos en otros vservers (CVE-2008-0163).
  
 
=Solución (Lihuen 2)=
 
=Solución (Lihuen 2)=
Para solucionarla debemos tener la entrada
+
1. Para solucionarla debemos agregar la siguiente línea en /etc/apt/sources.list
 
  deb http://security.debian.org/ etch/updates main contrib non-free
 
  deb http://security.debian.org/ etch/updates main contrib non-free
en /etc/apt/sources.list.
+
o podemos utilizar la aplicación gráfica[[Instalando programas en Lihuen|Synaptic]], agregrando esta línea en la lista de repositorios
  
Actualizamos los indices de apt con el comando
+
2. Actualizamos los indices de apt desde una terminal con el comando
 
  # apt-get update
 
  # apt-get update
  
Instalamos las actualizaciones del kernel (entre otras) (tener la precaución de verificar que la actualización no desinstale paquetes importantes, comúnmente no debería desinstalar nada)
+
Desde Synaptic con la opción "Recargar"
 +
 
 +
3. Instalamos las actualizaciones del kernel  
 
  # apt-get dist-upgrade
 
  # apt-get dist-upgrade
 +
Desde Synaptic seleccionamos los paquetes
 +
*linux-image-2.6.18-6-686
 +
*gspca-modules-2.6.18-6-686
 +
*linux-headers-2.6.18-6-686
  
''Reiniciamos y probamos que se pueda arrancar con el nuevo kernel'' (eligiéndolo manualmente en el menú de grub)
+
4. '''Reiniciamos y probamos que se pueda arrancar con el nuevo kernel''' (eligiéndolo manualmente en el menú de grub)
  
Desinstalamos el kernel vulnerable
+
5. Desinstalamos el kernel vulnerable
 
  # apt-get remove apt-get remove linux-image-2.6.18-5-686
 
  # apt-get remove apt-get remove linux-image-2.6.18-5-686
  
Y por ultimo podemos poner por defecto el nuevo kernel cambiando la opción "default" de /boot/grub/menu.lst (también podemos borrar las entradas viejas para limpiar un poco el menú), tener en cuenta que la opción "default" cuenta las entradas del menu desde 0 en adelante, así la primera entrada es la 0, la tercera es la 2, etc...
+
6. La instalación rompe la configuración de gmplayer. Para restaurar las configuraciones por defecto es necesario correr como root
 +
# /usr/share/lihuenconfig/lihuenconfig mplayer
 +
 
 +
7. Y por último podemos poner por defecto el nuevo kernel cambiando la opción "default" de /boot/grub/menu.lst (también podemos borrar las entradas viejas para limpiar un poco el menú), tener en cuenta que la opción "default" cuenta las entradas del menú desde 0 en adelante, así la primera entrada es la 0, la tercera es la 2, etc...
  
 
=Fuentes=
 
=Fuentes=
Línea 34: Línea 43:
  
 
http://lists.debian.org/debian-security-announce/debian-security-announce-2008/msg00056.html
 
http://lists.debian.org/debian-security-announce/debian-security-announce-2008/msg00056.html
 +
 +
[[Category:Documentación]]

Última revisión de 01:03 7 mar 2010

Esta vulnerabilidad se soluciona en la versión del kernel 2.6.18.dfsg.1-18etch1 de Debian.

Problema

Traducción parcial del DSA-1494-1

La llamada de sistema vmsplice no verifica correctamente los argumentos de dirección pasados por
un proceso en espacio de usuario, esto permite a atacantes locales sobreescribir arbitrariamente
la memoria del kernel, logrando privilegios de root (CVE-2008-0010, CVE-2008-0600).

En kernels con vserver activado, una falta de control al acceso de ciertos links simbólicos (symlinks)
en /proc permite a atacantes locales acceder a recursos en otros vservers (CVE-2008-0163).

Solución (Lihuen 2)

1. Para solucionarla debemos agregar la siguiente línea en /etc/apt/sources.list

deb http://security.debian.org/ etch/updates main contrib non-free

o podemos utilizar la aplicación gráficaSynaptic, agregrando esta línea en la lista de repositorios

2. Actualizamos los indices de apt desde una terminal con el comando

# apt-get update

Desde Synaptic con la opción "Recargar"

3. Instalamos las actualizaciones del kernel

# apt-get dist-upgrade

Desde Synaptic seleccionamos los paquetes

  • linux-image-2.6.18-6-686
  • gspca-modules-2.6.18-6-686
  • linux-headers-2.6.18-6-686

4. Reiniciamos y probamos que se pueda arrancar con el nuevo kernel (eligiéndolo manualmente en el menú de grub)

5. Desinstalamos el kernel vulnerable

# apt-get remove apt-get remove linux-image-2.6.18-5-686

6. La instalación rompe la configuración de gmplayer. Para restaurar las configuraciones por defecto es necesario correr como root

# /usr/share/lihuenconfig/lihuenconfig mplayer

7. Y por último podemos poner por defecto el nuevo kernel cambiando la opción "default" de /boot/grub/menu.lst (también podemos borrar las entradas viejas para limpiar un poco el menú), tener en cuenta que la opción "default" cuenta las entradas del menú desde 0 en adelante, así la primera entrada es la 0, la tercera es la 2, etc...

Fuentes

Debian -- Información de Seguridad

Debian Security Advisory DSA-1494-1

http://lists.debian.org/debian-security-announce/debian-security-announce-2008/msg00056.html