Ir al contenido principal
BlogLinuxNuevos kernels, vulnerabilidades corregidas

Nuevos núcleos, vulnerabilidades corregidas

Hemos publicado cinco nuevos kernels que contienen la corrección de la recientemente anunciada vulnerabilidad de escalada de privilegios local del kernel de Linux (CVE-2009-2692). Los siguientes kernels NO son vulnerables:

2.6.18.8-linode19 (última versión 2.6 estable)
2.6.30.5-linode20
2.6.18.8-x86_64-linode7 (Última versión 2.6 estable - x86_64)
2.6.30.5-x86_64-linode8
2.6.23.17-linode44 (para UML)

Por favor, compruebe la salida de "uname -r" desde su Linode. Si no está ejecutando uno de los kernels anteriores (o posteriores) entonces su Linode puede ser vulnerable. En ese caso, le recomendamos encarecidamente que elija "Latest 2.6 Stable" (o el núcleo no vulnerable de su elección) en el perfil de configuración de su Linodey reinicie el Linode para adquirir el cambio. Compruebe que ha recogido el nuevo kernel ejecutando de nuevo "uname -r" después de reiniciar.

Existen exploits, que afectan a todas las versiones del kernel de Linux hasta la 2.6.30.4 inclusive, que permiten a un usuario local normal obtener privilegios de root. En nuestras pruebas obtuvimos resultados mixtos, pero el exploit definitivamente funcionó sin modificaciones en un par de nuestros kernels. Le recomendamos encarecidamente que se asegure de que está ejecutando uno de los núcleos mencionados anteriormente (o posterior). También mantenemos esta lista de kernels disponibles.


Comentarios (12)

  1. Author Photo

    Thanks for the update. Was wondering when this was going to come out. I was scared for a few days.

  2. Christopher Aker

    The 2.6.18.8 series kernels we released last Friday night, but wanted to wait for 2.6.30.5 before making the announcement.

  3. Author Photo

    Nice, thanks for the update.

  4. Author Photo

    How do I upgrade to the latest kernel if I’m on an old version?

  5. Author Photo

    To upgrade, simply reboot, then verify it again with: uname -r

  6. Author Photo

    Thanks for informing us about that on your blog.
    I love your service. 🙂

    Have a good day.
    Davide.

  7. Author Photo

    Mine says “2.6.18.8-linode16”.

    Would you say this requires update?

    Thanks!

  8. Christopher Aker

    Is 2.6.18.8-linode16 or later in the list above? No. So you’re vulnerable.

  9. Author Photo

    Thank you for your continued updates. This is very much appreciated and certainly why Linode LLC is the right choice for our services. Keep up the fantastic support work.

  10. Author Photo

    Thanks for the great work! Is this kernel’s source available? I see many kernel sources here: https://www.linode.com/src/ but not 2.6.23.17-linode44.

    I was hoping to get the right headers so I can compile kernel modules on my Linodes!

  11. Christopher Aker

    @Casey – that’s a UML kernel, which doesn’t support modules in our environment. If you need modules, submit a ticket and we’ll migrate your Linode to a Xen host.

  12. Author Photo

    Thanks for the advice! I rarely need to build kernel modules, but it would be nice and I doubt I’d notice the UML/Xen switch otherwise.

Dejar una respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.