Por fín: Canonical parchea el viejísimo bug “Dirty Cow”
Cuando hayáis leído “viejísimo”, lo más seguro es que hayáis pensado que el bug llevaba presente décadas, pero no, aunque por poco. Lo más habitual es ver como cualquier fallo descubierto en un sistema operativo basado en Linux se corrige en días o incluso horas, pero ese no ha sido el caso con Dirty Cow, un bug que ha estado presente desde hace 9 años. Pero las buenas noticias es que ya podemos decir que el fallo de la “vaca sucia” ya es historia.
“Dirty Cow” es una vulnerabilidad del kernel que podía ser usada por un atacante local para ejecutar programas como administrador, es decir, le proporciona control total y que también estaba presente en Ubuntu 16.10 Yakkety Yak, la última versión del sistema operativo de escritorio desarrollado por Canonical que se lanzó ahora hace 8 días. La vulnerabilidad recibe el nombre serio de CVE-2016-5195 y el nick más cómico de Dirty Cow, donde Cow son las siglas de “copy-on-write”.
La “vaca” Dirty Cow ya es historia
Se descubrió que existía una condición urgente en el gestor de memoria del kernel de linux al gestionar la rotura de copy-on-write de asignaciones privadas de la memoria de sólo lectura. Un atacante local podría usar esto para recibir privilegios de administrador.
Canonical pide a los usuarios que actualicemos inmediatamente los siguientes paquetes:
- linux-image-4.8.0-26 (4.8.0-26.28) en Ubuntu 16.10.
- linux-image-4.4.0-45 (4.4.0-45.66) en Ubuntu 16.04 LTS.
- linux-image-3.13.0-100 (3.13.0-100.147) en Ubuntu 14.04 LTS.
- linux-image-3.2.0-113 (3.2.0-113.155) en Ubuntu 12.04 LTS
- linux-image-4.4.0-1029-raspi2 (4.4.0-1029.36) en Ubuntu 16.04 LTS para Raspberry Pi 2.
Para ahorrar tiempo y salud, lo mejor es que abráis un terminal y peguéis el siguiente comando, que actualizará esos paquetes y todas las actualizaciones disponibles en vuestro sistema operativo basado en Ubuntu:
sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y
La última orden también eliminará automáticamente los paquetes innecesarios que tengáis instalados en vuestro sistema operativo y la -y es para que no pida confirmación. Hacedlo cuanto antes que, aunque es cierto que hace falta tener acceso físico al ordenador, aseguran que es uno de los fallos de seguridad más graves que puede haber en Ubuntu.
El artículo Por fín: Canonical parchea el viejísimo bug “Dirty Cow” ha sido originalmente publicado en Ubunlog.