martes, 9 de marzo de 2021

Se revela una nueva vulnerabilidad de escalado de privilegios en Linux

Vulnerabilidad de escalamiento en Linux

      Un investigador de seguridad revelo hace unos días una nueva vulnerabilidad que afecta el núcleo de Linux, donde al ser explotada un atacante podría tomar control total del sistema operativo, utilizándose de esta forma para poder robar datos sin necesidad de tener permisos y llegar a instalar malware en el dispositivo host. Para realizar la explotación de esta vulnerabilidad el atacante tiene como requisito el acceso físico al equipo, es decir tendría que estar sentado delante de la máquina o tomar control de ella remotamente ya sea vía SSH o control remoto.

Alexander Popov es el investigador que ha descubierto esta vulnerabilidad, tras darse cuenta de su existencia realizo una prueba en un servidor con Fedora 33 con éxito, consiguiendo explotar dicha vulnerabilidad. Una vez realizada la prueba y darse cuenta de que esta vulnerabilidad podría ser explotada por actores amenazantes, el día 5 de febrero reporto esta falla a la Linux Foundation y a otras organizaciones.

El problema en cuestión afecta a los servidores que utilizan el kernel de Linux desde la versión 5.5 lanzada en noviembre del año 2019, hasta la versión actual del kernel. En la versión 5.5 se agregó un soporte de transporte múltiple de sockets virtuales, facilitando de esta forma la comunicación entre la máquina host y sus máquinas virtuales.

La vulnerabilidad ha sido denominada como CVE-2021-26708, con una puntuación de peligrosidad de 7 sobre 10. Por otra parte, se cree que esta vulnerabilidad daría paso a ejecutar código remoto a través de la utilización de otras vulnerabilidades. Hay que tener en cuenta que este tipo de vulnerabilidades son comunes dentro del sistema Linux.

Además de realizar un aviso de la existencia de esta vulnerabilidad, Popov envió un parche con la solución del fallo en el Kernel. De esta forma, si un usuario tiene una distro de Linux con una versión del Kernel que se ve afectada por este fallo de seguridad, sería posible instalar este parche para conseguir solucionar el problema. De lo contrario, debería ser instalado una actualización en el núcleo a mano.


No hay comentarios:

Publicar un comentario