Lihuen
RSSRSS AtomAtom

Diferencia entre revisiones de «SECURITY DSA 1494-1- linux-2.6 -- Falla en el control al acceso»

(Solución (Lihuen 2))
(Solución (Lihuen 2))
Línea 13: Línea 13:
 
1. Para solucionarla debemos agregar la siguiente línea en /etc/apt/sources.list  
 
1. Para solucionarla debemos agregar la siguiente línea en /etc/apt/sources.list  
 
  deb http://security.debian.org/ etch/updates main contrib non-free
 
  deb http://security.debian.org/ etch/updates main contrib non-free
o agregarlo en la opción de repositorios en la aplicación [[Instalando programas en Lihuen|Synaptic]]
+
o podemos utilizar la aplicación gráfica[[Instalando programas en Lihuen|Synaptic]], agregrando esta línea en la lista de repositorios
  
 
2. Actualizamos los indices de apt desde una terminal con el comando
 
2. Actualizamos los indices de apt desde una terminal con el comando
 
  # apt-get update
 
  # apt-get update
o desde Synaptic con la opción "Recargar"
+
 
 +
Desde Synaptic con la opción "Recargar"
  
 
3. Instalamos las actualizaciones del kernel  
 
3. Instalamos las actualizaciones del kernel  
 
  # apt-get dist-upgrade
 
  # apt-get dist-upgrade
 +
Desde Synaptic seleccionamos los paquetes
 +
*linux-image-2.6.18-6-686
  
 
4. '''Reiniciamos y probamos que se pueda arrancar con el nuevo kernel''' (eligiéndolo manualmente en el menú de grub)
 
4. '''Reiniciamos y probamos que se pueda arrancar con el nuevo kernel''' (eligiéndolo manualmente en el menú de grub)

Revisión de 11:17 12 feb 2008

Esta vulnerabilidad se soluciona en la versión del kernel 2.6.18.dfsg.1-18etch1 de Debian.

Problema

Traducción parcial del DSA-1494-1

La llamada de sistema vmsplice no verifica correctamente los argumentos de dirección pasados por
un proceso en espacio de usuario, esto permite a atacantes locales sobreescribir arbitrariamente
la memoria del kernel, logrando privilegios de root (CVE-2008-0010, CVE-2008-0600).

En kernels con vserver activado, una falta de control al acceso de ciertos links simbólicos (symlinks)
en /proc permite a atacantes locales acceder a recursos en otros vservers (CVE-2008-0163).

Solución (Lihuen 2)

1. Para solucionarla debemos agregar la siguiente línea en /etc/apt/sources.list

deb http://security.debian.org/ etch/updates main contrib non-free

o podemos utilizar la aplicación gráficaSynaptic, agregrando esta línea en la lista de repositorios

2. Actualizamos los indices de apt desde una terminal con el comando

# apt-get update

Desde Synaptic con la opción "Recargar"

3. Instalamos las actualizaciones del kernel

# apt-get dist-upgrade

Desde Synaptic seleccionamos los paquetes

  • linux-image-2.6.18-6-686

4. Reiniciamos y probamos que se pueda arrancar con el nuevo kernel (eligiéndolo manualmente en el menú de grub)

5. Desinstalamos el kernel vulnerable

# apt-get remove apt-get remove linux-image-2.6.18-5-686

6. Y por ultimo podemos poner por defecto el nuevo kernel cambiando la opción "default" de /boot/grub/menu.lst (también podemos borrar las entradas viejas para limpiar un poco el menú), tener en cuenta que la opción "default" cuenta las entradas del menu desde 0 en adelante, así la primera entrada es la 0, la tercera es la 2, etc...

Fuentes

Debian -- Información de Seguridad

Debian Security Advisory DSA-1494-1

http://lists.debian.org/debian-security-announce/debian-security-announce-2008/msg00056.html