Ejemplo de como se defiende Debian ante ataques de Hackers

Esta noticia la pongo aquí, porque la quiero tener a la mano ya que es un ejemplo de cómo Debian se le intentó atacar sin lograr el objetivo final y que indica cuán experto debió ser el hacker y sin embargo, no tuvo éxito debido las políticas de seguridad de Debian. Por eso y mas Debian es mi distribución preferida. La noticia es la siguiente:

Uno de los servidores de Debian fue comprometido (des)gracias a la creación de un exploit 0day. Dicho exploit afecta a los últimos kernels mas específicamente a la librería PRCTL. EL 0day lo pueden encontrar en la portada de Elportal.info en la parte inferior (Linux Kernel 2.6.13 <= 2.6.17.4 sys_prctl() Local Root Exploit).

El 12 de Julio, el host gluck.debian.org fue comprometido usando una vulnerabilidad local en el kernel. El usuario malicioso se autentico correctamente a dicho servidor con una cuenta de un desarrollador. Los servicios afectados fueron, cvs, ddtp, lintian, people, popcon, planet, ports y release.

DETALLES

A las 02:43 UTC del día de ayer (12 de julio) a los administradores del host les llego un mail sospechoso entonces se pusieron a investigar y encontraron que la cuenta de uno de los desarrolladores había sido comprometida y que se había usado un exploit local que tuvo como desenlace el privilegio root.

A LAS 04:30 UTC Gluck se apago y se booteo. Otros servidores Debian han sido puestos en investigacion y fueron cerrados. Luego de parchear se volverán a abrir.
El atacante no tuvo mucho tiempo para actuar ya que, el tiempo entre que ataco al kernel y que los administradores se dieron cuenta, fue relativamente corto. Lo mas que llego a comprometer fue un único binario (/bin/ping)

La cuenta comprometida no tenia acceso a ningún servidor importante de Debian. Por lo tanto la integridad del sitio y de lugares sensibles no se vio afectado. Una investigación posterior sobre las contraseñas revelo que había un número de contraseñas débiles en muchas cuentas. El estado de la maquina esta AQUI.

LA VULNERABILIDAD

El CVE de la vulnerabilidad que fue explotada es: CVE-2006-2451.
El bug permite que un usuario local gane privilegios de raíz, vía el argumento PR_SET_DUMPABLE de la función PRCTL y de un programa que crea un archivo de vaciado de memoria en un directorio en el cual el usuario no tiene permisos. El lanzamiento estable de Debian es 3.1 alias "sarge" que contiene linux 2.6.8 y para que se queden tranquilos NO SE VE AFECTADO. El servidor que se comprometió era 2.6.16.18. Si usted, lector de EPi tiene un linux con kernel 2.6.13 hasta versiones antes de 2.6.17.4 o si tiene 2.6.16 hasta versiones antes de 2.6.16.24, ponga el parche correspondiente, ACTUALIZE POR FAVOR.

Actualmente hay 3 exploits lanzados para dicha vulnerabilidad, que en www.elportal.info en las noticias sobre exploits se pueden encontrar.

Más info en : http://www.debian.org/News/2006/20060713

Comentarios

Entradas populares de este blog

Instalar Watchtower Library en Linux.

Instalar Watchtower Library 2011 en Linux Mint 11

Cosas que Linux hace que Windows no puede. (Experiencia)