Esta “función” nueva no nos gusta: el kernel de Ubuntu 19.10 llega con un bug que permite la ejecución de código arbitraria
Poco hemos tardado en publicar una imagen como la anterior. Muy poco. Ni 24 horas. Solemos poner algo así cuando hay un fallo de seguridad en el sistema operativo, y Ubuntu 19.10 llega con un kernel que contiene un bug que permitiría ejecución de código arbitraria. Por lo que parece, el sistema operativo se lanzó sin incluir un parche que ya está preparado, por lo que pronto deberíamos recibir la primera actualización del kernel y el informe USN correspondiente.
El fallo fue descubierto por un lector de Phoronix, quien también asegura que el fallo en el código del kernel IPv6 puede conducir a denegación de servicio (DoS) o a ejecución de código arbitraria. Una vez más, y no están siendo pocas últimamente, es buen momento para recordar que Linux 5.4 incluirá un nuevo módulo de seguridad que han llamado Lockdown y que ayudará a evitar problemas de este tipo, con el precio a pagar de que perderemos control sobre nuestro equipo.
Canonical lanzará actualización del kernel pronto
El usuario que descubrió el fallo también nos muestra la manera de probar el fallo, para lo que tenemos que ejecutar el siguiente snippet como cualquier usuario:
unshare -rUn sh -c ‘ip link add dummy1 type dummy && ip link set dummy1 up && ip -6 route add default dev dummy1 && ip -6 rule add table main suppress_prefixlength 0 && ping -f 1234::1’
Si estamos afectados, nuestro sistema se bloqueará. Pero, como la mayoría de fallos del kernel de Ubuntu y otras distribuciones Linux, para poder explotar este bug tenemos que tener acceso físico al equipo.
Está claro que una compañía como Canonical tiene que cumplir con una agenda y retrasar el lanzamiento de Eoan Ermine por un fallo que requiere acceso físico al equipo no era una opción. En las próximas horas/días debería haber una actualización en nuestro centro de software que lo repare. Cuando llegue el momento, os lo haremos saber.