[CentOS-es] grave vulnerabilidad en kernel de CentOS de 64 bits.

Jose Ramon Perez ramelp en gmail.com
Lun Sep 20 21:04:12 EDT 2010


> no veo bien este resultado.. esto no está bien.
>
> a mi me dijo algo así como no hay modulos cargados (en inglés normal,
> sin letras y numeros que es normalmente un mal síntoma).
>
> así sale:
> [eperez en server ~]$ wget https://www.ksplice.com/support/diagnose-2010-3081
> --2010-09-20 17:03:02--  https://www.ksplice.com/support/diagnose-2010-3081
> Resolving www.ksplice.com... 184.73.224.154
> Connecting to www.ksplice.com|184.73.224.154|:443... connected.
> HTTP request sent, awaiting response... 200 OK
> Length: 21348 (21K) [text/plain]
> Saving to: `diagnose-2010-3081'
>
> 100%[======================================>] 21,348      --.-K/s   in
> 0.04s
>
> 2010-09-20 17:03:03 (525 KB/s) - `diagnose-2010-3081' saved [21348/21348]
>
> [eperez en server ~]$ chmod +x diagnose-2010-3081
> [eperez en server ~]$ ./diagnose-2010-3081
> Diagnostic tool for public CVE-2010-3081 exploit -- Ksplice, Inc.
> (see http://www.ksplice.com/uptrack/cve-2010-3081)
>
> $$$ Kernel release: 2.6.18-194.11.1.el5xen
> $$$ Backdoor in LSM (1/3): checking...not present.
> $$$ Backdoor in timer_list_fops (2/3): not available.
> $$$ Backdoor in IDT (3/3): checking...not present.
>
> Your system is free from the backdoors that would be left in memory
> by the published exploit for CVE-2010-3081.
>
>
> saludos
> epe

Aclaro mi comentario anterior:
El resultado que puse es de la ejecución del exploit
que se encuentra en http://seclists.org/fulldisclosure/2010/Sep/268
al compilarlo y ejecutarlo el resultado  con todos esos caracteres
raros es el antes enviado permitiendo la elevación de privilegios.

Así también aclaro que al realizar el "Mitigation"  que muestran en la pagina
https://access.redhat.com/kb/docs/DOC-40265 permite parar la ejecución
de este exploit, esta es una
solución temporal.

Si no me equivoco el archivo
https://www.ksplice.com/support/diagnose-2010-3081 permite verificar
si ya fuimos víctima de esta vulnerabilidad no tanto prevenir.


Más información sobre la lista de distribución CentOS-es