Fallo en el kernel de Linux permite obtener root en mayoría de sus distros modernas.

Los atacantes sin privilegios pueden obtener privilegios de root explotando una vulnerabilidad de escalada de privilegios local (LPE) en las configuraciones por defecto de la capa del sistema de archivos del Kernel de Linux en dispositivos vulnerables.

Según descubrieron los investigadores de Qualys, el fallo de seguridad de LPE rastreado como CVE-2021-33909 (apodado Sequoia) está presente en la capa del sistema de archivos utilizada para gestionar los datos de los usuarios, una característica utilizada universalmente por los principales sistemas operativos (Linux).

Según la investigación de Qualys, la vulnerabilidad afecta a todas las versiones del kernel de Linux publicadas desde 2014.

Una vez explotado con éxito en un sistema vulnerable, los atacantes obtienen privilegios totales de root en las instalaciones por defecto de muchas distribuciones modernas.

«Explotamos con éxito esta escritura fuera de límites no controlada y obtuvimos privilegios completos de root en instalaciones por defecto de Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 y Fedora 34 Workstation»

Investigadores de Qualys

También añadieron que «otras distribuciones de Linux son ciertamente vulnerables, y probablemente explotables.»

Dado que la superficie de ataque expuesta por la vulnerabilidad Sequoia abarca una amplia gama de distribuciones y versiones, se insta a los usuarios de Linux a aplicar inmediatamente los parches publicados hoy.

Qualys también ha descubierto y divulgado hoy mismo una vulnerabilidad de denegación de servicio por agotamiento de pila rastreada como CVE-2021-33910 en systemd, que puede ser explotada por atacantes sin privilegios para provocar un pánico en el kernel.

¿Qué es systemd?

systemd es un paquete de software incluido en la mayoría de los sistemas operativos Linux que se utiliza para iniciar todos los demás componentes del sistema después del arranque.

Este fallo de seguridad se introdujo en abril de 2015 y está presente en todas las versiones de systemd publicadas desde entonces, a excepción de las publicadas hoy mismo para parchear el error.

Qualys también creó y adjuntó pruebas de concepto a las dos publicaciones del blog, exploits PoC diseñados para mostrar cómo los atacantes potenciales podrían abusar con éxito de estas dos vulnerabilidades.

A principios de este año, los investigadores de Qualys también encontraron una vulnerabilidad de Sudo que puede permitir a los usuarios locales obtener privilegios de root en sistemas operativos tipo Unix sin requerir autenticación.

Github

Fuente: bleepingcomputer

Comments are closed.