Por Secure Linux se conoce a una colección de parches para el núcleo
de Linux programados por Solar Designer, uno de los hackers más
reconocidos a nivel mundial en la actualidad (entendiendo hacker en el
buen - y único - sentido de la palabra). Este software, disponible
libremente desde http://www.false.com/security/linux/11.2, incrementa
la seguridad que el núcleo proporciona por defecto, ofreciendo cuatro
importantes diferencias con respecto a un kernel normal:
- Área de pila no ejecutable
En un sistema con el área de la pila no ejecutable los ataques de buffer
overflow son más difíciles de realizar que en los sistemas habituales,
ya que muchos de estos ataques se basan en sobreescribir la dirección de
retorno de una función en la pila para que apunte a código malicioso,
también depositado en la pila. Aunque Secure Linux no es una solución
completa, sí que añade un nivel extra de seguridad en este sentido,
haciendo que un atacante que pretenda utilizar un buffer overflow contra
nuestro sistema tenga que utilizar código más complicado para hacerlo.
- Enlaces restringidos en /tmp
Con esta característica, Secure Linux intenta que los usuarios sin
privilegios puedan crear enlaces en /tmp/ sobre ficheros que no les
pertenecen, eliminando así ciertos problemas de seguridad que afectan a
algunos sistemas Linux, relacionados principalmente con condiciones de carrera
en el acceso a ficheros.
- Tuberías restringidas en /tmp
Esta opción no permite a los usuarios escribir en tuberías (fifos)
que no le pertenezcan a él o al root en directorios con el bit de
permanencia activo, como /tmp. De esta forma se evitan ciertos ataques de
Data Spoofing.
- /proc restringido
Esta es quizás la característica más útil de este parche, aparte de
la más visible para el usuario normal. Permite que los usuarios no tengan un
acceso completo al directorio /proc/ (que recordemos permite un acceso
a estructuras de datos del núcleo, como la tabla de procesos, desde el
espacio de usuario) a no ser que se encuentren en un determinado grupo con el
nivel de privilegio suficiente. De esta forma se consigue un aumento
espectacular en la privacidad del sistema, ya que por ejemplo los usuarios
sólo podrán ver sus procesos al ejecutar un ps aux, y tampoco
tendrán acceso al estado de las conexiones de red vía netstat;
así, órdenes como ps o top sólo muestran información
relativa a los procesos de quién las ejecuta, a no ser que esta persona sea
el administrador o un usuario perteneciente al grupo 0.
© 2002 Antonio Villalón Huerta