
Desde la versión 2.6.39 el dump de cada proceso puede verse en /proc/pid
Sin embargo, dichos controles resultan ser insuficientes y pueden evadirse fácilmente.
Después de la publicación del artículo de Nerdling Sapple, otros coders han usado esta información para crear otros exploits y ya podemos encontrar varios funcionales en Internet. Estos exploits manipulan la memoria virtual de un programa con el setuid para root activado y consiguen que un usuario regular del sistema pueda elevar privilegios. Incluso Jay Freeman, conocido como Saurik en la comunidad de jailbreaking para iPhone, ha desarrollado una versión para Android.
Distribuciones como Ubuntu ya han facilitado parche y otras como Red Hat están todavía preparándolo y han publicado algunas contramedidas para esta vulnerabilidad, la CVE-2012-0056.
Comentarios
Publicar un comentario