viernes, 7 de enero de 2011

Que las capacidades de Linux no lo hacen seguro ¿Cómo así?

El desarrollador detrás del proyecto grsecurity, Brad Spengler, ha señalado que la mayoría de las capacidades de control de privilegio implementadas en Linux tienen un potencial significativo para comprometer un sistema y causar otros estragos.


El destino y propósito de estas capacidades es evitar precisamente restringir los servicios y procesos para determinadas operaciones y recursos específicos. Entre otras cosas, su objetivo es reducir los efectos de ataques con éxito y puede, por ejemplo, prevenir un exploit para una herramienta de oficina de la instalación de una puerta trasera debido a que la herramienta de oficina no tiene las capacidades necesarias para los servicios de enlace a los puertos de la red. Estas capacidades también puede hacer innecesario el uso de SUID - Ubuntu y Fedora están considerando este enfoque. OpenWall ha informado ya lo implementado en la versión 3.0, que fue lanzado a finales de diciembre: La instalación estándar no contiene ni un solo programa SUID.
Spengler, cuyo proyecto grsecurity promueve un sistema de acceso basado en roles, ha analizado 35 de las capacidades de Linux por su vulnerabilidad a la explotación en caso de un ataque. Según el investigador, 21 de las capacidades potencialmente permiten a un atacante elevar sus privilegios o manipular de otro modo un sistema después de haber hackeado un servicio.

Por ejemplo, CAP_SYS_ADMIN permite que a los sistemas de archivos ser desmontados y montados,  este potencialmente permite a los atacantes montar su propio sistema de archivos en la parte superior de la original y reemplazar los programas existentes con la ejecución de código arbitrario. Spengler dice que CAP_NET_ADMIN permite que el firewall sea configurado para el redireccionamiento de paquetes. Esto potencialmente permite a los atacantes redirigir las conexiones sshd de un sistema a un servidor arbitrario, captura las credenciales de los usuarios al iniciar sesión y, posteriormente, los utiliza para acceder a los sistemas.

Los visitantes de lwn.net han expresado diversas opiniones sobre si los escenarios son demasiado artificiales. Por ejemplo, muchos de los ataques descritos aparentemente sólo podrian tener éxito en condiciones especiales. Algunos usuarios incluso han acusado a Spengler de tratar deliberadamente de desacreditar el enfoque de las capacidades con el fin de asustar a los usuarios para que tomen la elección de su solución grsecurity.

Mientras tanto, Dan Rosenberg, ha lanzado un local root exploit en la lista de correo Full Disclosure. Una falla en el protocolo Phonet en combinación con CAP_SYS_ADMIN permite el exploit de abrir un shell de root local. Sin embargo, el exploit se dice que sólo se ejecutan en sistemas de 32 bits con componentes específicos - al parecer, Ubuntu 10.10 es una de ellas.


Fuente: TheH Security

No hay comentarios:

Publicar un comentario