Alexander Popov es el investigador que ha descubierto esta vulnerabilidad, tras darse cuenta de su existencia realizo una prueba en un servidor con Fedora 33 con éxito, consiguiendo explotar dicha vulnerabilidad. Una vez realizada la prueba y darse cuenta de que esta vulnerabilidad podría ser explotada por actores amenazantes, el día 5 de febrero reporto esta falla a la Linux Foundation y a otras organizaciones.
El problema en cuestión afecta a los servidores que utilizan el kernel de Linux desde la versión 5.5 lanzada en noviembre del año 2019, hasta la versión actual del kernel. En la versión 5.5 se agregó un soporte de transporte múltiple de sockets virtuales, facilitando de esta forma la comunicación entre la máquina host y sus máquinas virtuales.
La vulnerabilidad ha sido denominada como CVE-2021-26708, con una puntuación de peligrosidad de 7 sobre 10. Por otra parte, se cree que esta vulnerabilidad daría paso a ejecutar código remoto a través de la utilización de otras vulnerabilidades. Hay que tener en cuenta que este tipo de vulnerabilidades son comunes dentro del sistema Linux.
Además de realizar un aviso de la existencia de esta
vulnerabilidad, Popov envió un parche con la solución del fallo en el Kernel. De
esta forma, si un usuario tiene una distro de Linux con una versión del Kernel
que se ve afectada por este fallo de seguridad, sería posible instalar este parche
para conseguir solucionar el problema. De lo contrario, debería ser instalado
una actualización en el núcleo a mano.
No hay comentarios:
Publicar un comentario