Por fín: Canonical parchea el viejísimo bug «Dirty Cow»

Dirty Cow arreglado

Cuando hayáis leído «viejísimo», lo más seguro es que hayáis pensado que el bug llevaba presente décadas, pero no, aunque por poco. Lo más habitual es ver como cualquier fallo descubierto en un sistema operativo basado en Linux se corrige en días o incluso horas, pero ese no ha sido el caso con Dirty Cow, un bug que ha estado presente desde hace 9 años. Pero las buenas noticias es que ya podemos decir que el fallo de la «vaca sucia» ya es historia.

«Dirty Cow» es una vulnerabilidad del kernel que podía ser usada por un atacante local para ejecutar programas como administrador, es decir, le proporciona control total y que también estaba presente en Ubuntu 16.10 Yakkety Yak, la última versión del sistema operativo de escritorio desarrollado por Canonical que se lanzó ahora hace 8 días.  La vulnerabilidad recibe el nombre serio de CVE-2016-5195 y el nick más cómico de Dirty Cow, donde Cow son las siglas de «copy-on-write».

La «vaca» Dirty Cow ya es historia

Se descubrió que existía una condición urgente en el gestor de memoria del kernel de linux al gestionar la rotura de copy-on-write de asignaciones privadas de la memoria de sólo lectura. Un atacante local podría usar esto para recibir privilegios de administrador.

Canonical pide a los usuarios que actualicemos inmediatamente los siguientes paquetes:

  • linux-image-4.8.0-26 (4.8.0-26.28) en Ubuntu 16.10.
  • linux-image-4.4.0-45 (4.4.0-45.66) en Ubuntu 16.04 LTS.
  • linux-image-3.13.0-100 (3.13.0-100.147) en Ubuntu 14.04 LTS.
  • linux-image-3.2.0-113 (3.2.0-113.155) en Ubuntu 12.04 LTS
  • linux-image-4.4.0-1029-raspi2 (4.4.0-1029.36) en Ubuntu 16.04 LTS para Raspberry Pi 2.

Para ahorrar tiempo y salud, lo mejor es que abráis un terminal y peguéis el siguiente comando, que actualizará esos paquetes y todas las actualizaciones disponibles en vuestro sistema operativo basado en Ubuntu:

sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y

La última orden también eliminará automáticamente los paquetes innecesarios que tengáis instalados en vuestro sistema operativo y la -y es para que no pida confirmación. Hacedlo cuanto antes que, aunque es cierto que hace falta tener acceso físico al ordenador, aseguran que es uno de los fallos de seguridad más graves que puede haber en Ubuntu.


3 comentarios, deja el tuyo

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   Sergio Schiappapietra dijo

    Gracias por el aviso. Tiré el comando pero no actualizó nada, luego hice uname -a y me dice que ya tengo ese kernel al parecer instalado el 19/10.
    El kernel 4.4.0-45.66 es entonces la versión parcheada?
    Saludos

    1.    Pablo Aparicio dijo

      Yo diría que sí, pero si quieres asegurarte, hazlo desde la aplicación Actualización de software a ver si te sale algo.

      Un saludo.

  2.   Alexis dijo

    Alguien que use Linux mint 18 Sarah xfce que ya halla actualizado y me de su opinion?