Un exploit tipo día-cero permite el escalado de privilegios en local o remoto
No sabemos realmente cómo explotar la vulnerabilidad en un kernel -grsec-, pero puede tirar abajo el servidor en algunas circunstancias.
Hoy hemos lanzado el kernel 3.8.13. Todas las distribuciones con el Kernel OVH embebido ya se instalan con este nuevo kernel.
Si vuestro servidor está netboot, solo debéis reiniciar, si no, podéis actualizarlo desde:
[GRS]
ftp://ftp.ovh.net/made-in-ovh/bzImag...xx-grs-ipv6-64
[STD]
ftp://ftp.ovh.net/made-in-ovh/bzImag...xx-std-ipv6-64
O para VMs:
[GRS]
ftp://ftp.ovh.net/made-in-ovh/bzImag...ps-grs-ipv6-64 [STD]
ftp://ftp.ovh.net/made-in-ovh/bzImag...ps-std-ipv6-64
El nuevo kernel trae implementaciones de mejoras de performance especialmente para redes
RHEL 6.0 también lo indica:
https://bugzilla.redhat.com/show_bug.cgi?id=962792
Casi todas las distribuciones con este kernel son vulnerables.
*** Mitigación ***
Pueden mitigarlo de manera temporal, cambiando el parametro:
kernel.perf_event_paranoid
# sysctl kernel.perf_event_paranoid=2
Esto podría proteger de los exploits conocidos pero no arregla la vulnerabilidad.