Sign in to follow this  
NaCL

Noticia de bug en el kernel linux

20 posts in this topic

tomese como fedback

 

creo que la informacion de la noticia http://www.gigabytes.cl/noticias.html#linuxk es poco objetiva y desactualizada :P

 

porque? de partida se le llama "fallo critico" pero dentro de la noticia se da poca informacion a dichas fallas, me explico.

el bug descubierto era un exploit que basicamente hace lo mismo que sudo -i pero sin contraseña, ser root. este exploit no se puede ejecutar de forma remota, solo local, lo que lo hace un exploit un tanto vergonsoso llamarlo "fallo critico" ya que todo usuario de linux conoce la password de su root y no creo que alguien que de verdad quiera arruinar tu pc lo haga pidiendole el computador a la victima xD

 

por otro lado a unos 4 dias de ser descubierto y publicado el exploit, el kernel ya habia sido modificado, es la magia del open source :)

 

toda esta informacion solo se ve mencionada de manera minimalista, ensalsando aspectos tales como los efectos del exploit (que no es mas que una breve descripcion de lo que puede hacer cualquier usuario linux por medio de sudo) creando una imagen errada del kernel linux.

 

info del bug http://www.securityfocus.com/bid/27704

 

Screenshot del exploit, mostrando su efecto

 

Posted Image

 

en conclusion sugiero modificar un poco la informacion de esta noticia, actualizarla y volverla mas objetiva, y como opinion personal, creo que este pekeño y antiguo bug del kernel linux no es comparable a la infinidad de vulnerabilidades serias y vigentes de "ciertos" sistemas operativos privativos :)

Share this post


Link to post
Share on other sites

En primer lugar, se valora el ánimo de discución a manera de 'fedback' o feedback...

 

Personalmente -ojo, sepárese de GigaBytes, es un comentario netamente personal- no soy objetivo en cuanto a OS y/o browsers se refiere. Siempre que esté a mi alcanse resaltar los errores de Apple o de Linux, lo haré.

Esa NO es la línea editorial de GigaBytes.cl, ok? Sólo lo digo por si acaso.

 

Esa noticia fue tomada tal cual publicó Mouse.cl, donde también se destaca que en el caso de Ubuntu y SuSE, el flaw ya fue solucionado. Por lo que está demás tu comentario respecto a las actualizaciones.

 

También se recomienda a los usuarios conectarse a www.kernel.org para obtener mayor información y actualizar sus máquinas.

 

Ahora, como editor, sigo valorando tu aporte, pero pienso que mi pega está hecha. Se informó TAL cual sucedieron los hechos -de la mano de un sitio con buen prestigio, al menos a nivel naiconal- y se dieron recomendaciones a los incrédulos usuarios afectados xD.

 

Pienso que tu, como usuario y claro defensor de Linux, pudieses hacer un aporte completo en el respectivo foro de Linux, aclarando, ampliando y solucionando el tema.

 

Debes también recordar, que ningún medio de comunciación es completamente objetivo. Siempre se sigue una línea editorial (aquí y en la quebrada del ají, por los siglos de los siglos...).

 

Insisto una vez más, en que agradezco y valoro las pocas, pero siempre importantes discuciones que surgen de alguna noticia publicada por nosotros. =)

Share this post


Link to post
Share on other sites

Adicionalmente, entonces tal vez pienses que las imágenes de mahoma deben ser retiradas de Wikipedia porque afectan a una cultura y a una religión, y se debiese respetar todo eso. xD

Share this post


Link to post
Share on other sites

ese exploit fue escrito el Sabado 9 de Feb, yo actualice el Dom 10 de Feb, sin aun tener conociemiento de ese exploit, el martes me cuentan de él, reviso si corre en mi tarro... y voila! ya estaba parchado!! :grin:

 

ahora, sobre la noticia, si bien valoro tambien el aporte y la objetividad de NaCl, y la apoyo desmintiendo la informacion del home, que indica que afecta a TODAS las versiones anteriores del Kernel 2.6.24, siendo que solo afecta a desde la 2.6.17 hasta la 2.6.24 (muy mouse.cl sera, pero hasta las torres gemelas se cayeron), tambien hay que aclarar que el 99.999999% de las distros usadas en servidores usan kernel's anteriores a ese, aprox desde el 2.6.9 hasta el 2.6.15, por su testeada seguridad y robustez.

 

Ahora aclaro que es sabido que GigaBytes.cl tiene una abierta y marcada tendencia redmondiana, basada en el profundo amor y devocion que su fundador tiene hacia Bill Puertas :wink: , aunque tambien lo apoyo en el sentido de que esta discucion deberia estar en el foro de Linux (para tener algo de movimiento por ahi :unsure: )

 

 

PD: que dejen a Mahoma no mas en wikipedia, que ellos tiengan prohibido representarlo, no significa que el resto del mundo tambien tenga que caer en eso

 

 

PD2: Movido a GNU/Linux

Edited by 6655321

Share this post


Link to post
Share on other sites

a parte de las versiones afectadas hay otra cosa que cambiar de la noticia? Como ya dije, sí se informó que Ubuntu y SuSE lo repararon.

 

Pregunto esto, para hacer las modificaciones pertinentes, siempre con altura de mira... pero sin cambiarle el titular a la noticia!

 

xD

Share this post


Link to post
Share on other sites

yo tengo Archlinux y fue parchado el mismo dia, me parece que en Debian tambien esta parchado

de otras distros no tengo informacion, pero que no sean tan flojos y compilen su propio kernel, como los hombres :cool:

Share this post


Link to post
Share on other sites

jajaja ta bien ta bien. pero creo q gb.cl debiese ser algo mas q copy/paste, tal vez una fuente sea mouse, pero no es la unica, y si gb.cl es un sitio de cultura cybernetica pues debiese poner enfasis en aspectos tecnicos, como los que expuse, y no solo poner textos entendibles por usuarios de window$ (ej: fallos criticos, vulnerabilidad). si, se insta a los lectores a actualizar el kernel; si, se dice que ubuntu y suse ya tenian en sus repositorios los parches, pero sigo creyendo que la informacion era pobre y poco objetiva, y que debiece haber algo asi como una edicion de los textos antes de ser presentados.

 

asi q si tuviera que decir que cosas se le podrian cambiar a la noticia ademas de las q mencionaste mi buen mch, seria poner informacion adicional a los efectos del exploit en el sistema, utilizar terminologia neutral y un poco mas compleja (si algun wn no sabe q es root pa eso ta wikipedia, o el foro ) y recalcar un poco q el exploit es local :P

 

y si los musulmanes no deben ver a mahoma pa q se meten a wikipedia, yo no voy a dejar de comer jamon pq un judio se pone a llorar

y si me comi una e en feedback es por la misma razon q escribo q en vez de que, cual es? no se xD

Share this post


Link to post
Share on other sites

Uta, he ahí el problema.

 

Este sitio es pal pueblo, y me extraña que más de un año y medio con nosotros aun no caches eso. Sí, es cibercultura, Sí, es computación, y Sí, es informática.

Pero el wn que quiera saber más sobre los flaws de linux se va a meter a linuxsucks.com o que se yo, cachay? él si hará un research mayor, en wikipedia o en google.

 

Cuando la noticia lo amerita, sí hacemos nuestros propios researches, y se publican las noticias como fuente de "GigaBytes" propiamente tal, como taaaaantas de las noticias que hemos publicado en 5 años.

No me pareció el caso, y pido verdederas disculpas si a los usuarios de linux sí les parece que la noticia requeria de más investigación por mi parte, antes de ser publicada.

 

Me interesa que se comprenda, que el wn que quiera más info sobre los problemas de linux se va a meter a sitios de linux, así como el wn que le interesa saber más sobre el macbook aire se irá a un sitio de Apple, xq en GB ya se informó que el productos salió, de sus características más importantes, de sus pro y contras y hasta vio una foto...

¿cachay?

 

Es buena tu hambre de información, pero me temo que es bastante más especializada de lo que este portalcillo criollo te puede saciar.

 

---

Quisiera referirme -un tanto fuera de lugar- que cuando publicamos las flaws de QuickTime, Apple nunca (hasta hoy) se pronunció al respecto. Asi es que alguien hubiese querido saber más, de fuentes originales, simplemente no hubiese obtenido mayor info. Eso tb es algo que ocurre comunmente...

 

A parte de Diarioti.com y GB.cl no conozco otros sitios en español que informen sobre la red zombie, por ejemplo...

Share this post


Link to post
Share on other sites

no si entiendo eso, pero no se, la noticia cuando la lei la encontre algo inexacta y por ello propensa a malentendidos, tb entiendo que el site no es de linux, es de cybernetica en general.... hmmm no se como escribir lo q siento xD pero me conformo con saber que se hizo notar la falta de objetividad, y ojalas que no vuelva a suceder, pq al final somos una comunidad, y si bien somos linuxeros, windowseros, o niños manzana, hay q convivir en paz :B

(podria tomarse este tema como "ampliacion" de la noticia)

Edited by NaCL

Share this post


Link to post
Share on other sites

jaja totalmente de acuerdo.

pero sigo pensando que no fue objetividad lo que faltó.

El tema es objetivo, así mismo es el punto de vista de la noticia: "linux y su falla en kernel". Si dices que faltó profundidad o investigación por parte de GB, creo que estaremos en acuerdo.

Share this post


Link to post
Share on other sites

insisto. diganme que cambios le hacemos a la noticia. Sin desviarla, sino complementándola pue. Al estilo 6655321 xD

Share this post


Link to post
Share on other sites

jaja weno a ver, vamos por partes

 

lo de la objetividad venia de la falta de informacion, al haber poca informacion esta se puede distorcionar, pq no es lo mismo decir "falla critica" que "exploit menor", si mi madre se resfriara y un medico en vez de eso me dice "tu madre tiene una falla critica en su sistema inmunologica" puta me cago hay mismo xD

 

ahora por lo de agregar o kitar, hmmm la base de la noticia, ocea la forma en que esta estratificada la informacion esta bien, pero son los detalles en la informacion lo q nos interesa

 

hmmm ahora toy cagao de sueño xD pero pueo poner un ejemplo de que me refiero:

 

donde dice

Los agujeros podrían ser utilizados por usuarios locales malintencionados para provocar ataques de denegación de servicio, obtener información confidencial o ganar privilegios de superusuario, según informó SecurityFocus.

 

podria cambiarse por

El exploit hace abuso de una vulnerabilidad que podría permitir a usuarios locales malintencionados que tengan acceso al source code del exploit para otorgarse los privilegios de un usuario root en una cuenta normal, esto le otorga al usuario malintencionado la posibilidad de efectuar ataques de denegación de servicio, obtener información confidencial o simplemente tener acceso total a todo el computador, según informó SecurityFocus.

ahora no se me ocurre como, pero tb se podria hacer alucion a que el exploit solo se puede ejecutar de manera local por lo que no es necesario hacer actualizaciones a firewalls, y que para computadores de uso unico, o que solo una persona tiene acceso fisico a ellos, no hay peligro alguno.

 

eso xd

Share this post


Link to post
Share on other sites

?? pero wn, es lo mismo con palabras mas bonitas??

 

no po, si todos queremos una mejor informacion, nos referimos a completar la noticia, es decir, corregir las versiones afectadas, etc...

 

y... sory.. yo no se mucho de linux, de hecho no se nada de linux, pero SÍ se que el kernel es "la base" de todo OS, y un flaw wn, en el kernel, ¿no te parece una falla crítica?

Share this post


Link to post
Share on other sites

hmm voy a dejar q te responda 66... pq la verda no se como responderte con palabras xD (dios mio q es importante el lenguaje paraverbal :S)

Share this post


Link to post
Share on other sites

jajajaaj

 

yo creo que la noticia esta bien asi, es alarmista, amarillista, marca la tendencia del sitio, etc

solo hay que arreglar el tema de las versiones del kernel afectadas, aclarar que TODAS las distros que usen alguno de esos kernel son vulnerables y que los parches en ubuntu, debian , suse y arch salieron el mismo dia.

 

ahora, releyendo la noticia, hay una parte que no entiendo

Expertos en seguridad han descubierto que estos fallos "críticos" permiten a los usuarios no autorizados leer o escribir en el kernel de la memoria así como acceder a ciertos recursos de algunos servidores.

como es eso de leer o escribir en el kernel de la memoria ??

se referira a escribir en el directorio raiz??

 

si es asi, es mas comprensible colocar "los usuarios no autorizados que ejecuten el exploit obtener el control total de la maquina" , queda mas claro y es mas corto :happy:

 

tambien remarcar lo que decia NaCl, que solo se puede ejecutar localmente, y no via remota

 

bueno, eso

 

aqui esta el codigo del exploit, por si alguien quiere verlo

un ejemplo de como ejecutarlo

 

[[email protected] Desktop]$ uname -a
Linux arch 2.6.24-ARCH #1 SMP PREEMPT Sun Feb 10 15:21:33 UTC 2008 i686 AMD Sempron(tm) Authe
nticAMD GNU/Linux
[[email protected] Desktop]$ ls
exploit.c
[[email protected] Desktop]$ gcc -o exploit exploit.c
exploit.c:289:28: aviso: no hay caractér de fin de línea al final del fichero
[[email protected] Desktop]$ ./exploit
-----------------------------------
 Linux vmsplice Local Root Exploit
 By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7dfc000 .. 0xb7e2e000
[-] vmsplice: Bad address
[[email protected] Desktop]$

como ven, no funciona :grin:

Share this post


Link to post
Share on other sites

la informacion del home, que indica que afecta a TODAS las versiones anteriores del Kernel 2.6.24, siendo que solo afecta a desde la 2.6.17 hasta la 2.6.24

 

Les parece si cambio eso?

 

Y claro NaCl, la metacomunicación es fundamental. Es por eso que NINGUNA tecnología podrá jamás superar/reemplazar la comunicación cara a cara :wink:

 

Agrgaría un enlace tb a esta discución, para que el que se interese obtenga más info de calidad jeje.

Edited by Metale Chala

Share this post


Link to post
Share on other sites

jeje, aps don mch, por lo menos en gnu/linux el kernel se toma como una parte del SO, si, es fundamental, pero no es la unica parte fundamental, tampoco es la base (tomando en cuenta q gnu existia antes de linux). un error es un error en todas partes, pero en linux se nota de manera bastante basica un error grave de un error pekeño tomando el tiempo en q se pilla el error hasta q sale un parche. jaja y q me rei con lo de 66... lo de alarmista y amarillista xD

 

al final de cuentas, si es un error que da acceso total a tu tarro, no importa si es en kernel o en drivers o en aplicacion X, es error y ya, donde este no le da el nombre (me acuerdo de veces q se me actualizaba el xp pq se pillaba un agujero en office po wn xD)

 

no se yo lo veo asi, pero tb le recomiendo a nuestro querido mch q se pegue algunas lecturas sobre linux, no es para que cambies tu postura, pero si para que estes bien informado :D (mi viejo es de derecha brigia pero se leyo el libro ql q escribio marx, para tener opinion y wea, un ejemplo)

Share this post


Link to post
Share on other sites

en linux se nota de manera bastante basica un error grave de un error pekeño

 

.....mmmm......

 

 

Estamos feliz y completamente, en un unánime desacuerdo.

Un error de seguridad, un flaw, en el kernel -elementalmente, en el kernel de un sistema operativo de una computadora- que permita el control de la máquina a un atacante, no es lo mismo que el mismo flaw en un browser, por ejemplo. Los dos llevan a lo mismo, a obtener el control de la máquina, pero el kernel, es el kernel. Un error en el lector de cd no es igual que un error en la placa madre. Aunque los dos, tal vez, no te dejen cargar windows. Sé que me explico, y sé que no concordamos, jeje.

 

 

Sí estoy de acuerdo, en que me falta información sobre GNU/Linux. Así también sobre el render motor de opera, xD, PHP, y AJAX. Si nombrásemos todo lo que nos falta, y debíesemos saber, creo que llenaríamos el espacio de mi actual plan de hosting.

Share this post


Link to post
Share on other sites

oe wn no me saki de contexto po xD

 

me da paja autoquotearme, pero a lo q me referia es que, siendo el kernel open source, hay q escribirlo, y los wnes q lo escriben lo hacen gratis, por lo q si arreglan una wea en uno o dias de descubrirla, no es lo mismo q una wea de una semana, 1 mes

se me figura q la wea del exploit eran unas pocas lineas q a algun wn se le paso o algo asi

 

y weno, despues q numeros me pegara unos wapes por mi favoritismo hacia el barbudo, y debo decir que me fui en la vola con lo del kernel xD

es la base del SO, linux es escencial para gnu y lo admito, tb reconosco q un error en linux es algo delicado, pero tb tenemos que reconocer la forma en que el exploit trabaja. este lo que hace es cambiar de usuario en la terminal, podriamos traducirlo a un exploit q te deje entrar como administrador en xp, por eso pienso q los de mouse pusieron muxo alaraco en el error, un error que lo arreglaron en poco rato y que practicamente hace lo que haria un bruteforce, pero en menos tiempo.

 

y adsasdfasdfasdf

Share this post


Link to post
Share on other sites

de acuerdo.

Yo pienso, que tal como me pasó a mi, a mouse se lo comieron las ganas de publicar la noticia de un flaw en linux, cosa que no ocurría desde... mm.. damn, tengo pésima memoria. xD

Share this post


Link to post
Share on other sites

Please sign in to comment

You will be able to leave a comment after signing in



Sign In Now
Sign in to follow this