02-14-2008, 05:23 PM | #661 |
Duke
Join Date: Jan 2007
Posts: 3,939
|
Bug en kernel linux permite ser root
[...]Como muchos ya sabréis, se ha descubierto una grave vulnerabilidad en el kernel linux (2.6.x - 2.6.24.1) que permite a un usuario con acceso local obtener privilegios de root ejecutando un simple exploit. Si queréis podéis dedicar un minuto a jugar un poco con el exploit para comprobar por vosotros mismos si afecta a vuestra distribución. [...] http://www.kriptopolis.org/bug-kernel-linux ------------------------- Como este fallo ya tiene varios días de vida no creo que sea malo que lo publique por aca. No lo he probado, pero me han entrado ganas de intentarlo en las máquinas de la universidad DD. Solo hay que descargarse el código fuente del exploit, compilar y ejecutar el que se atreva. edit: acabo de ver esto: Análisis del exploit vmsplice del kernel linux McAfee Labs acaba de publicar un detallado informe técnico sobre el funcionamiento del peligroso exploit que permite lograr acceso root en ciertos kernel linux no parcheados. El análisis concluye que para lograr su objetivo el exploit utiliza un cóctel de desbordamiento de buffer, desbordamiento de enteros y punteros NULL. Aunque la mejor solución es parchear el kernel (o instalar una nueva versión parcheada), si eso no resulta posible se apunta también a la posibilidad alternativa de utilizar un módulo que deshabilita la llamada del sistema a sys_vmsplice. http://www.kriptopolis.org/analisis-exploit-vmsplice
__________________
"Nunca un científico ha quemado a un religioso por afirmar a Dios sin pruebas". Manuel Toharia "uno empieza a darse cuenta que eso de no hacer ejercicio, comer y beber como si fuese la ultima cena y mantener la figura ya no existe...". Maryan |
02-14-2008, 05:53 PM | #662 |
Marquis
Join Date: Oct 2006
Location: no se pudo establecar conexión con el servidor
Posts: 2,057
|
ya está arreglado... eso no fue lo que se dice exactamente un boletín de último minuto...
__________________
in theCopyleft—all rights reversed |
02-14-2008, 05:55 PM | #663 | |
Duke
Join Date: Jan 2007
Posts: 3,939
|
Quote:
yo solo me limito a copiar noticias >.<
__________________
"Nunca un científico ha quemado a un religioso por afirmar a Dios sin pruebas". Manuel Toharia "uno empieza a darse cuenta que eso de no hacer ejercicio, comer y beber como si fuese la ultima cena y mantener la figura ya no existe...". Maryan |
|
02-14-2008, 05:56 PM | #664 | |
Marquis
Join Date: Oct 2006
Location: no se pudo establecar conexión con el servidor
Posts: 2,057
|
Quote:
todos sabemos como es el ciclo de vida de un problema de seguridad en el soft privativo: 1. no hay problemas 2. no hay problemas 3. ¡ya dije que no hay problemas! 4. detectamos un problema que podría afectar solo al 0,00000000000000000000001% de los usuarios una ves cada 2918374982374 años 5. lalala (eso puede durar unos meses o años) 6. sacamos el nuevo servipack, ahora con el nuevo service pack, no vamos a revisar su cumputadora, además se solucionan absolutamente todos los bug actuales y futuros y los problemas de perfomance repetir desde 1 con cada nuevo problema encontrado
__________________
in theCopyleft—all rights reversed |
|
02-14-2008, 07:07 PM | #665 | |
Duke
Join Date: Nov 2006
Location: 0x00CAFE
Posts: 3,366
|
Quote:
Pensé en algo similar...
__________________
I don't have a solution, but I admire the problem. |
|
02-17-2008, 10:01 PM | #666 |
Duke
Join Date: Jan 2007
Posts: 3,939
|
Varios desarrolladores de BitTorrent han sumado fuerzas para proponer una extensión del protocolo evitando las técnicas de bloqueo que usan operadoras como Comcast.
Esta nueva forma de encriptación será implementada en clientes BitTorrent incluyendo uTorrent y permitirá el funcionamiento sobre redes bloqueadas como Comcast. Esta operadora, como otras, demora o bloquea directamente las conexiones en distintos servicios de intercambio de archivos como BitTorrent. El actual sistema de encriptación de BitTorrent no funciona con las nuevas y más agresivas técnicas que están empleando los proveedores de Internet y de ahí la necesidad de la nueva extensión del protocolo. El objetivo de la extensión no es otro que prevenir la interferencia de los ISPs en la red de BitTorrent y está siendo coordinado desde BitTorrent.org Las redes de intercambio de archivos son la excusa perfecta para que las operadoras no envíen el ancho de banda ofertada y que se tiene contratado, en la mayoría de los casos por contar con redes obsoletas o incapaces de satisfacer la demanda de tráfico. En este sentido Ashwin Navin, presidente de BitTorrent Inc. indica que BitTorrent no es el problema y recalca las nuevas necesidades de inversión en concreto en las redes estadounidenses no solo para servicios como redes de intercambio si no por el aumento de las necesidades para soportar video y otros contenidos multimedia. “El gobierno de EE.UU. debería alentar a los proveedores de Internet para innovar e invertir en sus redes”. “La Internet actual no sólo se trata de enviar correo electrónico y navegar por sitios Web basados en texto”, reclama Navin. http://foro.hackhispano.com/showthread.php?t=29574
__________________
"Nunca un científico ha quemado a un religioso por afirmar a Dios sin pruebas". Manuel Toharia "uno empieza a darse cuenta que eso de no hacer ejercicio, comer y beber como si fuese la ultima cena y mantener la figura ya no existe...". Maryan |
02-18-2008, 05:41 PM | #667 |
Duke
Join Date: Jan 2007
Posts: 3,939
|
Desarrollo profesional en el area de seguridad
http://foro.hackhispano.com/showthread.php?t=29592 Es un poco largo y aca no iba a tener un buen formáto, así que dejo solo el link. No se si a otros les gustarán estos temas, pero a mí me gustan bastante así que me ha gustado mucho encontrar esta información.
__________________
"Nunca un científico ha quemado a un religioso por afirmar a Dios sin pruebas". Manuel Toharia "uno empieza a darse cuenta que eso de no hacer ejercicio, comer y beber como si fuese la ultima cena y mantener la figura ya no existe...". Maryan |
02-19-2008, 11:19 AM | #668 |
Marquis
Join Date: Oct 2006
Location: no se pudo establecar conexión con el servidor
Posts: 2,057
|
Velocidad de respuestas al exploit local contra el Kernel 2.6
Después de que la semana pasada se publicaran los detalles de un exploit local contra el Kernel 2.6 producido por la llamada al sistema vmsplice(), el sitio DistroWatch hace un resumen de la rapidez con que las principales distribuciones GNU/Linux respondieron publicando sus correcciones al problema. Todas las 10 primeras distribuciones reaccionaron en menos de 48 horas:
1. Debian (0+ horas) ((¿y porque uno luego usa debian y deja ubuntu no? )) 2. Fedora (8+ horas) 3. Slackware (12+ horas) 4. Mandriva (19+ horas) 5. Frugalware (21+ horas) 6. OpenSUSE (23+ horas) 7. rPath (26+ horas) 8. Red Hat Enterprise Linux (27+ horas) 9. Ubuntu (27+ horas) 10. CentOS (37+ horas) Aunque con este exploit un usuario sin privilegios ejecutando un Kernel vulnerable localmente podría obtener un acceso de superusuario, potencialmente afectando a millones de sistemas, el mismo no fué considerado crítico, pero solucionado con una rapidez imposible de encontrar en el mundo del software privativo. http://distrowatch.com/weekly.php?is...080218#feature
__________________
in theCopyleft—all rights reversed |
02-19-2008, 01:32 PM | #669 | |
Master
Join Date: May 2007
Location: Vigo/ Bosch
Posts: 549
|
Quote:
__________________
|
|
02-19-2008, 02:14 PM | #670 | |
Marquis
Join Date: Oct 2006
Location: no se pudo establecar conexión con el servidor
Posts: 2,057
|
Quote:
__________________
in theCopyleft—all rights reversed |
|
Tags |
linux, noticias |
Thread Tools | |
Display Modes | |
|
|