|
[ Vaquita Sucia ] |
Mucho se ha hablado de esta
vulnerabilidad que ha estado presente en nosotros y muchos se han preguntado qué siginifica y cómo puedo solucionarlo. En
cosvernauta.com nos dimos a la tarea de traer toda la información que necesitas, así como la forma de solucionarlo.
Origen.
La definición de la vulnerabilidad Dirty Cow viene del juego de Palabras "
Copy-on-Write" y lleva el nombre código
CVE-2016-5195. Fué descubierto por el desarrollador Phil Oester y cuando lo descubrió, envió correo sobre dicha vulnerabilidad a Arstechnica. En una entrevista por parte de
Phil Oester dada a V3, comentó lo siguiente:
"One of the sites I manage was compromised, and an exploit of this issue
was uploaded and executed. A few years ago I started packet capturing
all inbound HTTP traffic and was able to extract the exploit and test it
out in a sandbox"
Funcionamiento.
La forma en cómo funciona esta vulnerabilidad: Un hacker sólo necesita cargar un archivo al sistema que van a atacar utilizando
hacking 101 (Phising, descifrado de contraseña, etc.)
Aprender más: Hacking Tutorials 101
Esta vulnerabilidad al parecer lleva 9 años entre nosotros, es algo muy grave pues si tomamos en cuenta que hay muchos sistemas (Teléfonos, Servidores, Desktops) que utilizan el
kernel de Linux. A continuación, coloco unos ejemplos del funcionamiento de la vulnerabilidad:
Cómo solventarlo.
La única forma de solventarlo, es realizando parches o recomendaciones que algunas distros están colocando en sus diferentes páginas, sin embargo esa vulnerabilidad seguirá viva hasta que se corrija por completo en el kernel de Linux. La vulnerabilidad está presente desde los kernels con versión 2.6.22, para averiguar que versión de kernel tienes:
# uname -a
Voy a colocar las soluciones que han puesto las diferentes distros, con el fin de que vayan implementandola:
Red Hat: Bug 1384344 - CVE-2016-5195
Ubuntu 16.10: Actualizar linux-image-4.8.0-26 (4.8.0-26.28)
Ubuntu 16.04 LTS: Actualizar linux-image-4.4.0-45 (4.4.0-45.66)
Ubuntu 14.04 LTS: Actualizar linux-image-3.13.0-100 (3.13.0-100.147)
Ubuntu 12.04 LTS: Actualizar linux-image-3.2.0-113 (3.2.0-113.155)
Suse Linux: CVE-2016-5195
Bytes.
Fuentes: [
V3 |
redhat |
redeszone |