{"id":870,"date":"2016-10-26T11:16:03","date_gmt":"2016-10-26T16:16:03","guid":{"rendered":"https:\/\/cert.pa\/?p=870"},"modified":"2016-10-26T11:16:03","modified_gmt":"2016-10-26T16:16:03","slug":"csirt-panama-aviso-2016-10-24-vulnerabilidad-en-sistemas-operativos-linux-y-android-dirty-cow","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=870","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2016-10-24 Vulnerabilidad en Sistemas Operativos Linux y Android (Dirty COW)"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-04 &#8211; Dirty COW<br \/>\nGravedad: Cr\u00edtica<br \/>\nFecha de publicaci\u00f3n: Octubre 21, 2016<br \/>\nFecha de modificaci\u00f3n: Octubre 21, 2016<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: dirtycow.ninja<\/p>\n<p>Sistemas Afectados<br \/>\nSistemas operativos Linux y dispositivos Android.<\/p>\n<p>I. Descripci\u00f3n<br \/>\nEl explotar \u00e9sta vulnerabilidad permitir\u00eda que un usuario local sin privilegios pueda escalar sus privilegios en el sistema y ganar acceso de escritura en actualizaciones de memoria que solo son de lectura. Esto significa que un usuario que no sea administrador (root) podr\u00eda escribir c\u00f3digo aleatorio sobre cualquier archivo del sistema, que podr\u00eda incluir archivos de los usuarios (cambiar sus contrase\u00f1as y privilegios), e incluso permitir la ejecuci\u00f3n de una puerta trasera para posterior acceso remoto.<br \/>\nDebe su nombre &#8220;COW&#8221; (vaca en ingl\u00e9s) por las iniciales del mecanismo que es afectado: copy-on-write (copia en escritura), en la forma en que el n\u00facleo Linux administra las p\u00e1ginas de memoria &#8220;sucias&#8221; (dirty). \u00c9sta vulnerabilidad est\u00e1 presente de manera p\u00fablica desde el 2007, pero fu\u00e9 corregida el 18 de octubre del presente a\u00f1o 2016, a trav\u00e9s de la actualizaci\u00f3n de los sistemas.<br \/>\nSi el servidor o m\u00e1quina virtual o contenedor presenta las siguientes versiones de sistema operativos, entonces son vulnerables:<br \/>\n&#8211; Red Hat Enterprise Linux 7.x, 6.x y 5.x.<br \/>\n&#8211; CentOS Linux 7.x, 6.x y 5.x.<br \/>\n&#8211; Debian Linux wheezy, jessie, stretch y sid.<br \/>\n&#8211; Ubuntu Linux precise (LTS 12.04), trusty, xenial (LTS 16.04), yakkety y vivid\/ubuntu-core.<br \/>\n&#8211; SUSE Linux Enterprise 11 y 12. <\/p>\n<p>Como existen millones de distribuciones de Linux que derivan de las principales ra\u00edces es importante revisar que la versi\u00f3n del n\u00facleo de Linux sea igual a:<br \/>\n&#8211; 4.8.0-26.28 para Ubuntu 16.10.<br \/>\n&#8211; 4.4.0-45.66 para Ubuntu 16.04 LTS.<br \/>\n&#8211; 3.13.0-100.147 oara Ubuntu 14.04 LTS.<br \/>\n&#8211; 3.2.0-113.155 para Ubuntu 12.04 LTS.<br \/>\n&#8211; 3.16.36-1+deb8u2 para Debian 8.<br \/>\n&#8211; 3.2.82-1 para Debian 7.<br \/>\n&#8211; 4.7.8-1 para Debian unstable.<\/p>\n<p>Por lo que todas las versiones del n\u00facleo de Linux menores que las listadas son vulnerables a Dirty COW. La soluci\u00f3n se presenta en la actualizaci\u00f3n del n\u00facleo de Linux.<br \/>\nEs importante notar que los dispositivos Android utilizan el n\u00facleo Linux, por lo que tambi\u00e9n son vulnerables. Solo los dispositivos Android que reciben actualizaciones de seguridad recientes post-venta tendr\u00edan la correcci\u00f3n del n\u00facleo de Linux.<\/p>\n<p>II. Impacto<br \/>\nComplejidad de Acceso: Media.<br \/>\nAutenticaci\u00f3n: No requerida para explotarla.<br \/>\nTipo de impacto: Compromiso total del sistema.<\/p>\n<p>III. Referencia a soluciones, herramientas  e informaci\u00f3n<br \/>\na. https:\/\/dirtycow.ninja<br \/>\nb. https:\/\/access.redhat.com\/security\/cve\/cve-2016-5195<br \/>\nc. https:\/\/security-tracker.debian.org\/tracker\/CVE-2016-5195<br \/>\nd. people.canonical.com\/~ubuntu-security\/cve\/2016\/CVE-2016-5195.html<br \/>\ne. https:\/\/www.suse.com\/security\/cve\/CVE-2016-5195.html<\/p>\n<p>IV. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nWeb:   http:\/\/www.cert.pa<\/p>\n<p>&#8212;&#8211;BEGIN PGP PUBLIC KEY BLOCK&#8212;&#8211;<br \/>\nVersion: GnuPG v2.0.17 (MingW32)<\/p>\n<p>mQENBE8C9KoBCAClkvrtdD08B1YgIntnK241GmWY7fRWtPn\/QIEG1+TLokEuOhw+<br \/>\nGq\/lK\/4NP9RzqpD57LcRUBiGgTmO\/5C9xkhVmxz2jid0h03fLorC84rAk2pOjr0i<br \/>\npbltETq9RCGhOWp13OV22x2yiIedBi05bzw3F+uLHhn9xKjmpBuZB6WO\/TuD52DH<br \/>\nKRZtwSvoaa61vL0bGnIf3lNGWkALWEC3lGBppby4D05N2FNfgfOFr1yOpxTaRaDh<br \/>\n4kOnoAEWVzppkTPyqSOkwXmgdma8D9yqD41Ffu8ypGTv+OOVO7jDq8tx9wVZEU+w<br \/>\npqBTzQcf0P0K7qO3igdHQxqHmqXsaJpbmvCBABEBAAG0KkNTSVJUIFBhbmFtYSAo<br \/>\nQ1NJUlQgUGFuYW1hKSA8aW5mb0BjZXJ0LnBhPokBOAQTAQIAIgUCTwL0qgIbDwYL<br \/>\nCQgHAwIGFQgCCQoLBBYCAwECHgECF4AACgkQ2YlXchbysSSPSQgAooUy3qSR\/YX2<br \/>\nH3USJ5VzrmnraHg5LIWRPIBD1PGrswjLE8hxdobPU\/uzi9LWnEcDscfFVKM\/K0Jt<br \/>\nbjeoESqCVFlpE0YXJWdDhy0m2WM410sDE2HVXbPhWGqrNeDb0VUV\/LWag1yYTj5w<br \/>\nkkxma4Tk5TqlhgL5su2PpjtTdFSHYD4N+4mu7g1GhRrrpz+u7ZRm3b\/WkAJg5FIg<br \/>\nU0MpPqUGAF5\/pc02ZB10FdxDwWyXAkwYUN+zfLiKzKOrBGkEw9+jvFGU+z76P9Zk<br \/>\n1XJIexpmkBYTxc+TOclhAp\/3HP4taoBHRMoR1q1YhdC++UgRSLmPLGn\/AB707JzN<br \/>\nQ80++q2kWQ==<br \/>\n=JUYg<br \/>\n&#8212;&#8211;END PGP PUBLIC KEY BLOCK&#8212;&#8211;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-04 &#8211; Dirty COW Gravedad: Cr\u00edtica Fecha de publicaci\u00f3n: Octubre 21, 2016 Fecha de modificaci\u00f3n: Octubre 21, 2016 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: dirtycow.ninja Sistemas Afectados Sistemas operativos Linux y dispositivos Android&#8230;.<\/p>\n","protected":false},"author":5,"featured_media":295,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[43,72,90,40,91,80,68],"class_list":["post-870","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-alertas","tag-avisos-de-seguridad","tag-dirty-cow","tag-linux","tag-sistema-operativo","tag-vulnerabilidad","tag-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/870","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=870"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/870\/revisions"}],"predecessor-version":[{"id":871,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/870\/revisions\/871"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/295"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=870"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=870"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=870"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}