Se revela una nueva vulnerabilidad de escalado de privilegios en Linux

Vulnerabilidad de escalamiento en Linux

Un investigador de seguridad revelo hace unos días una nueva
vulnerabilidad que afecta el núcleo de Linux, donde al ser explotada un
atacante podría tomar control total del sistema operativo, utilizándose de esta
forma para poder robar datos sin necesidad de tener permisos y llegar a
instalar malware en el dispositivo host. Para realizar la explotación de esta
vulnerabilidad el atacante tiene como requisito el acceso físico al equipo, es
decir tendría que estar sentado delante de la máquina o tomar control de ella
remotamente ya sea vía SSH o control remoto.

Alexander Popov es el investigador que ha descubierto esta
vulnerabilidad, tras darse cuenta de su existencia realizo una prueba en un
servidor con Fedora 33 con éxito, consiguiendo explotar dicha vulnerabilidad.
Una vez realizada la prueba y darse cuenta de que esta vulnerabilidad podría
ser explotada por actores amenazantes, el día 5 de febrero reporto esta falla a
la Linux Foundation y a otras organizaciones.

El problema en cuestión afecta a los servidores que utilizan
el kernel de Linux desde la versión 5.5 lanzada en noviembre del año 2019,
hasta la versión actual del kernel. En la versión 5.5 se agregó un soporte de
transporte múltiple de sockets virtuales, facilitando de esta forma la
comunicación entre la máquina host y sus máquinas virtuales.

La vulnerabilidad ha sido denominada como CVE-2021-26708,
con una puntuación de peligrosidad de 7 envelope 10. On the other hand, se cree que
esta vulnerabilidad daría paso a ejecutar código remoto a través de la
utilización de otras vulnerabilidades. Hay que tener en cuenta que este tipo de
vulnerabilidades son comunes dentro del sistema Linux.

Además de realizar un aviso de la existencia de esta
vulnerabilidad, Popov envió un parche con la solución del fallo en el Kernel. De
esta forma, si un usuario tiene una distro de Linux con una versión del Kernel
que se ve afectada por este fallo de seguridad, sería posible instalar este parche
para conseguir solucionar el problema. De lo contrario, debería ser instalado
una actualización en el núcleo a mano.

Leave a Reply

Your email address will not be published. Required fields are marked *

Intec Cybersecurity
Intec Cybersecurity
intec cybersecurity