Lihuen
RSSRSS AtomAtom

Diferencia entre revisiones de «SECURITY DSA 1494-1- linux-2.6 -- Falla en el control al acceso»

(Solución (Lihuen 2))
Línea 11: Línea 11:
  
 
=Solución (Lihuen 2)=
 
=Solución (Lihuen 2)=
1. Para solucionarla debemos tener la entrada
+
1. Para solucionarla debemos agregar la siguiente línea en /etc/apt/sources.list
 
  deb http://security.debian.org/ etch/updates main contrib non-free
 
  deb http://security.debian.org/ etch/updates main contrib non-free
en /etc/apt/sources.list.
+
o agregarlo al repositorio en la aplicación con Synaptic
  
2. Actualizamos los indices de apt con el comando
+
2. Actualizamos los indices de apt desde una terminal con el comando
 
  # apt-get update
 
  # apt-get update
 +
o usando la aplicación Synaptic con la opción "Recargar"
  
3. Instalamos las actualizaciones del kernel (entre otras) (tener la precaución de verificar que la actualización no desinstale paquetes importantes, comúnmente no debería desinstalar nada)
+
3. Instalamos las actualizaciones del kernel  
 
  # apt-get dist-upgrade
 
  # apt-get dist-upgrade
  

Revisión de 11:07 12 feb 2008

Esta vulnerabilidad se soluciona en la versión del kernel 2.6.18.dfsg.1-18etch1 de Debian.

Problema

Traducción parcial del DSA-1494-1

La llamada de sistema vmsplice no verifica correctamente los argumentos de dirección pasados por
un proceso en espacio de usuario, esto permite a atacantes locales sobreescribir arbitrariamente
la memoria del kernel, logrando privilegios de root (CVE-2008-0010, CVE-2008-0600).

En kernels con vserver activado, una falta de control al acceso de ciertos links simbólicos (symlinks)
en /proc permite a atacantes locales acceder a recursos en otros vservers (CVE-2008-0163).

Solución (Lihuen 2)

1. Para solucionarla debemos agregar la siguiente línea en /etc/apt/sources.list

deb http://security.debian.org/ etch/updates main contrib non-free

o agregarlo al repositorio en la aplicación con Synaptic

2. Actualizamos los indices de apt desde una terminal con el comando

# apt-get update

o usando la aplicación Synaptic con la opción "Recargar"

3. Instalamos las actualizaciones del kernel

# apt-get dist-upgrade

4. Reiniciamos y probamos que se pueda arrancar con el nuevo kernel (eligiéndolo manualmente en el menú de grub)

5. Desinstalamos el kernel vulnerable

# apt-get remove apt-get remove linux-image-2.6.18-5-686

6. Y por ultimo podemos poner por defecto el nuevo kernel cambiando la opción "default" de /boot/grub/menu.lst (también podemos borrar las entradas viejas para limpiar un poco el menú), tener en cuenta que la opción "default" cuenta las entradas del menu desde 0 en adelante, así la primera entrada es la 0, la tercera es la 2, etc...

Fuentes

Debian -- Información de Seguridad

Debian Security Advisory DSA-1494-1

http://lists.debian.org/debian-security-announce/debian-security-announce-2008/msg00056.html