Mempodipper: exploit local para Linux

25/01/2012
Se ha detectado un exploit local para Linux que puede permitir la escalada de privilegios.

Riesgo: Crítico Crítico
Sistemas afectados:

Equipos Linux con kernel en versiones iguales o superiores a 2.6.39 para arquitecturas de 32 y 64 bits.

Descripción:

Se ha encontrado una vulnerabilidad en el kernel de Linux, en versiones iguales o superiores a 2.6.39 para arquitecturas de 32 y 64 bits. Esta vulnerabilidad permite escalar privilegios aprovechándose de una vulnerabilidad en la interfaz de lectura y escritura /proc/[pid]/mem.

El fichero /proc/[pid]/mem proporciona un medio para acceder al espacio de memoria del proceso [pid] mediante llamdas open, fseek y read.

Debido a una vulnerabilidad en el control de permisos implementado en el mismo, un usuario sin privilegios podría escribir en el espacio de direcciones de dicho proceso.

Para ver una descripción más detallada de la vulnerabilidad, puede consultar el write up publicado por zx2c4.

Referencias (CVE):
Solución:

Debido a la existencia de exploits que aprovechan dicha vulnerabilidad para conseguir privilegios de root, se recomienda parchear el kernel lo antes posible, o aplicar actualizaciones de seguridad de su distribución tan pronto estén disponibles.

Fuente: Inteco-CERT

Csirt-cv      Lista Trusted Introducer  Agencia Valenciana de Tecnología y Certificación Electrónica  CSIRT.es    Antiphishing Working Group   Fondo Europeo de Desarrollo Regional