Aunque las elevaciones de privilegios no son algo nuevo en los sistemas GNU/Linux y han existido desde, prácticamente, la aparición de este sistema, sí que es verdad que últimamente estamos observando una mayor cantidad de vulnerabilidades descubiertas en el propio kernel del sistema o en aplicaciones usadas en la mayoría de distribuciones. En esta ocasión la vulnerabilidad que permite obtener privilegios de root se encuentra en la implementación del protocolo RDS (Reliable Datagram Sockets) y afectan a las versiones del kernel desde la 2.6.30 a la 2.6.36-rc8 que se encuentren sin parchear.
No obstante, según los descubridores de esta vulnerabilidad, para que la misma pueda ser aprovechada por un atacante, la opción de configuración del kernel CONFIG_RDS debe estar establecida y no deben existir restricciones para los usuarios sin privilegios a la hora de cargar familias de paquetes de módulos. Por desgracia, esta es la configuración por defecto en muchas de las distribuciones actuales de GNU/Linux.
En el momento de redactor este artículo, ya existen pruebas de concepto que muestran como esta vulnerabilidad puede ser aprovechada para conseguir acceso de root en un sistema vulnerable, habiendo sido probada con éxito en una Ubuntu 10-04 de 64 bits.
Desde el laboratorio de ESET en Ontinet.com nos gustaría señalar que la comunidad de usuarios GNU/Linux ya puede prevenir los efectos dañinos de esta vulnerabilidad en sus sistemas actualizando sus distribuciones o aplicando el parche proporcionado por el mismísimo Linus Torvalds.
Josep Albors