Investigador descubre una nueva vulnerabilidad crítica en el Kernel de Linux :: Bitdefender blog

Investigador descubre una nueva vulnerabilidad crítica en el Kernel de Linux

Noticia de Ciberseguridad - Mar 09, 2022


El desarrollador de software de IONOS, Max Kellermann, descubrió recientemente una falla de seguridad crítica en el kernel de Linux que podría permitir a los atacantes tomar el control de sistemas vulnerables al sobrescribir datos arbitrarios en cualquier archivo de solo lectura.

 

<< Síguenos en Linkedin y forma parte de nuestra comunidad cibersegura >> 

 

La vulnerabilidad, denominada "Dirty Pipe" y rastreada como CVE-2022-0847 con un puntaje CVSS de 7.8, puede llevar "a una escalada de privilegios porque los procesos sin privilegios pueden inyectar código en los procesos raíz".

 

Los investigadores creen que la falla del kernel existe desde la versión 5.8, ya que tiene similitudes con "Dirty Cow" (CVE-2016-5195), una vulnerabilidad que surgió en octubre de 2016.

 

"Un usuario local sin privilegios podría usar esta falla para escribir en páginas en el caché de la página respaldado por archivos de solo lectura y, como tal, escalar sus privilegios en el sistema".

 

En otras palabras, la vulnerabilidad podría permitir que los actores de amenazas realicen varias operaciones en el sistema comprometido. Por ejemplo, podrían eliminar la contraseña de un usuario raíz manipulando archivos confidenciales como /etc/passwd, ejecutar binarios arbitrarios con privilegios elevados o habilitar el acceso remoto agregando claves SSH.

 

<< Síguenos en Linkedin y forma parte de nuestra comunidad cibersegura >> 

 

Para empeorar las cosas, la falla no requiere permisos de escritura y funciona en instantáneas btrfs de solo lectura, montajes de solo lectura (incluido el CD-ROM) y archivos inmutables. "Eso se debe a que el caché de la página siempre se puede escribir (por el núcleo), y escribir en una canalización nunca verifica ningún permiso", dijo el investigador.

 

La vulnerabilidad se ha parcheado en las versiones 5.16.11, 5.15.25 y 5.10.102 del Kernel de Linux. Teniendo en cuenta el nivel de amenaza de esta vulnerabilidad y la facilidad con la que se puede aprovechar, los usuarios deben actualizar sus servidores Linux y parchear sus distribuciones de Linux lo antes posible.

 

FUENTE: Bitdefender Central