Una optimización de compilador permite ejecutar código arbitrario [Linux]

Se ha publicado un exploit para una nueva vulnerabilidad descubierta en el kernel Linux, que afecta a las versiones 2.6.30 y 2.6.30.1. Dicha vulnerabilidad es particularmente importante porque a través de ella es posible evitar las protecciones de seguridad de módulos como SELinux y AppArmor. Vídeo con la aplicación del exploit.

El problema parece que proviene de una optimización del compilador en la implementación de net/tun respecto a los punteros referenciados a NULL. En concreto:

struct sock *sk = tun->sk; // initialize sk with tun->sk
...
if (!tun)
return POLLERR; // if tun is NULL return error

Sources | meneame | barrapunto

4 thoughts on “Una optimización de compilador permite ejecutar código arbitrario [Linux]

  1. Dan der veer 18/07/2009 / 20:53

    ‘arbitrary code’…. preventing using SELinux or Apprmor?. Help the sky is falling….

    Like

  2. Nico 18/07/2009 / 20:56

    Not yet,but if a system is compromised and you wish to prevent privilege escalation you need to use selinux or apprmor.

    Like

  3. Simbad 20/07/2009 / 20:56

    con el kernel 2.6.28-14 no hay ningún problema?

    Like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s