Las versiones de kernel Linux 2.2.x anteriores a la 2.2.16 contienen diversos fallos de seguridad, algunos muy graves, por lo que se recomienda la actualización inmediata a 2.2.16. Los kernel 2.0.x no son vulnerables.
Algunos de los problemas de seguridad solucionados en esta versión son:
* Bajo determinadas circunstancias, la llamada «setuid()», empleada para reducir los privilegios de un programa, puede fallar bajo la acción de un atacante, lo que le permitiría mantener privilegios.
* Realizar múltiples conexiones simultaneas a través de un «socket()» puede colgar la máquina.
* Las llamadas «readv()» y «writev()» pueden comportarse de manera incorrecta cuando las entradas son demasiado grandes.
* Existe un posible agujero de seguridad en el sistema SUNRPC (llamadas a procedimiento remoto).
* Diversos errores en el código de sockets y Appletalk permitirían que un usuario generase notificaciones de errores en el sistema («opsss»).
* Existe un problema de seguridad en la versi¢n SPARC (el procesador utilizado por Sun Microsystems en sus m quinas) del kernel.
Los usuarios de Kernel 2.0.x no necesitan preocuparse, ya que estos problemas no les afectan. Los usuarios de kernel 2.2.x deber¡an actualizar sus sistemas lo antes posible, sobre todo si sus m quinas proporcionan acceso SHELL a usuario no confiables, o se est n exportando servicios RPC.
M s Informaci¢n:
Kernel 2.2.16
http://www.kernel.org/pub/linux/kernel/v2.2/
Caldera Advisory: serious bug in setuid()
ftp://ftp.calderasystems.com/pub/OpenLinux/security/CSSA-2000-014.0.txt
SENDMAIL SECURITY TEAM ADVISORY
Sendmail Workaround for Linux Capabilities Bug
http://www.sendmail.org/sendmail.8.10.1.LINUX-SECURITY.txt
Linux Capabilities Vulnerability
http://www.securityfocus.com/vdb/bottom.html?vid=1322
Jesos Cea Avi¢n
jcea@hispasec.com