Acceso root conseguido !!! Lista de distos afectadas y no

¡Joder! Acabo de compilar y ejecutar el exploit CVE-2013-2094 y he conseguido privilegios root en mi CentOS 6.4 con kernel 2.6.32-279.22.1.el6.centos.plus.x86_64.

El código lo he mencionado antes en la entrada anterior: Linux kernel exploit desde 2.6.37 a 3.8.8, incluido 2.6.32 de RHEL y sus clones

Aunque todavía no hay una lista oficial de distros afectadas por esto, en The H-Open ya han descubierto unas cuantas:

  • CentOS 6 (y me imagino que Scientific Linux 6 y Oracle Linux 6), aunque en Rhel ya lo han corregido, parece que la actualización todavía no ha llegado a sus clones.
  • Debian Wheezy.
  • Debian Jessie.
  • Ubuntu 10.04 (acordarse que la versión para servidores todavía tiene soporte), Ubuntu 12.04, Ubuntu 12.10 (en todos estos casos depende de qué kernel sea, para algunos ya se ha corregido el bug, para otros no).

Y las que no están afectadas:

  • RHEL 4.
  • RHEL 5.
  • RHEL 6.
  • Fedora 17.
  • Fedora 18.
  • Debian Squeeze.
  • Ubuntu 13.04.

Parece que las distribuciones ya están corrigiendo el bug, pero el parche en muchas de ellas todavía está en fase testing y no está disponible para las personas que no tengan el repositorio correcto activado. De todos modos es recomendable actualizar ya.

Si lo habéis probado en otras distros, avisadme y lo añado a la lista.

Anuncios

2 pensamientos en “Acceso root conseguido !!! Lista de distos afectadas y no

  1. Tonto de mí, resulta que la tabla de grub estaba configurada para cargar siempre el mismo kernel de Centos (de hecho uno antíguo), todo por culpa de Fedora, que me ha sobreescrito el MBR.

    Ahora que me he dado cuenta del problema, he editado manualmente la tabla y el problema ya no está. El kernel actual es 2.6.32-358.6.2.el6.centos.plus.x86_64. Seguramente el exploit solo habría funcionado una media hora, que es el tiempo que tardó en circular la noticia por la red, por lo menos es mas o menos el lapso de tiempo que yo he visto.

    Sin embargo esto me hace plantearme una pregunta acerca de la gente que utiliza más de una distro en el mismo portatil y que no sea en máquina virtual. ¿Se han dado cuenta de que el kernel de la distro secundaria no se actualiza? Porque si la respuesta es no, todavía son vulnerables con este exploit.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s