Tag Archive: GNU/Linux


Pensar que GNU/Linux o Mac OS X son invulnerables a malware/virus/troyanos es un grave error. Son sistemas que ofrecen una seguridad más cuidada que sistemas operativos Microsoft y debido a que son utilizados en menor manera que Windows hay menos desarrolladores centrados en la creación de malware para tales plataformas.

BlackHole RAT (Remote Access Trojan) es el último troyano descubierto para Mac OS X y aunque Sophos comenta que no hay actividad del mismo a través de Internet, sí que deja en entredicho la seguridad de los equipos Apple y el crecimiento en interés por esta plataforma por parte de los creadores de malware.es el más reciente troyano que ha sido descubierto para atacar a los usuarios de Mac OS X y, según Sophos, no hay ninguna constancia de su actividad, pero su aparición denota que es un síntoma que manifiesta el más interés que desatan los productos de Apple.

El troyano BlackHole es muy sencillo de encontrar e incluso hay videotutoriales que muestran qué puede hacer y cómo hacerlo. Según Sophos este troyano es una prueba de concepto que demuestra las posibilidades sobre Mac OS X. De manera curiosa tenemos que comentar que BlackHole RAT está basado en DarkComet, un troyano para Windows.

Fuente

Dave Jones ha descubierto un fallo en los permisos del fichero ‘/sys/kernel/debug/acpi/custom_method’ que podría permitir a un usuario local llevar a cabo una elevación de privilegios a través de la modificación de las llamadas a métodos ACPI. El propio descubridor ha calificado de “locura” los permisos asignados a ese archivo.

ACPI es un estándar que controla el funcionamiento del BIOS y proporciona mecanismos avanzados para la gestión y ahorro de la energía convirtiendo, por ejemplo, la pulsación del botón de apagado en un simple evento. Así, el sistema operativo puede detectarlo y permitir efectuar un apagado ordenado de la máquina, sin riesgo para el hardware (como ocurría anteriormente).

El fallo se da en que el archivo

/sys/kernel/debug/acpi/custom_method

actualmente tiene permisos de escritura para todos los usuarios del equipo, independientemente de sus permisos. Esto permitiría que elevaran privilegios a root de forma sencilla. El propio descubridor escribe en una nota del GIT.

“Currently we have:

–w–w–w-. 1 root root 0 2010-11-11 14:56
/sys/kernel/debug/acpi/custom_method

which is just crazy. Change this to –w——-.”

Para corregir el fallo basta con cambiar los permisos del fichero habilitando exclusivamente la escritura para el usuario root.

El fallo ha sido corregido en el repositorio de código del kernel y su CVE asignado es CVE-2010-4347.

A %d blogueros les gusta esto: