Desde Linux Darkcrizt  

Fueron detectadas tres vulnerabilidades en Linux 

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace pocos días se dio a conocer información sobre tres vulnerabilidades en Linux que son consideradas de suma importancia, aunque cuenten con una puntuación de 7.8 de CVSS, estas permiten la ejecución de código arbitrario a un usuario sin privilegios dentro del sistema, ademas de que una de ellas ha estado presente desde Linux 3.13.

Las vulnerabilidades fueron detectadas hace ya varias semanas y la divulgación de estas fue realizada acorde al tiempo de gracia establecido para que los desarrolladores pudieran resolver dichos errores dentro del Kernel de Linux.

Sobre las tres vulnerabilidades en el kernel de Linux, dos de ellas afectan de manera general al Kernel, mientras que una de ellas afecta a Ubuntu (aunque tambien se tiene en cuenta que puede afectar a otras distribuciones).

Vulnerabilidad de escalada de privilegios locales use-after-free 

La primera de las vulnerabilidades detectadas es, CVE-2023-31248, la cual es una vulnerabilidad en el subsistema Netfilter que permite a un usuario local ejecutar su código a nivel de kernel.

Sobre el problema de la vulnerabilidad se menciona que esta se produce al acceder a la memoria después de que se libera (use-after-free) en el módulo nf_tables, que garantiza el funcionamiento del filtro de paquetes nftables, debido a la falta de una verificación adecuada del estado de la cadena durante el procesamiento de la operación de búsqueda en la cadena por la función nft_chain_lookup_byid, que no excluye el retorno de una referencia a la cadena nf_tables ya remota.

Para que el ataque sea exitoso, se requiere el acceso a nftables, que se pueden obtener con derechos CAP_NET_ADMIN en cualquier espacio de nombres de usuario o espacio de nombres de red que se pueda proporcionar, por ejemplo, en contenedores aislados.

La vulnerabilidad se manifiesta a partir del kernel 5.9 (el código que causó la vulnerabilidad no se retroportó a ramas anteriores del kernel LTS) y actualmente la solución para el problema solo está disponible como parche. Otra solución dada para mitigar este problema, se menciona que es posible evitar que se cargue el código afectado al incluir en la lista negra el módulo netfilter del kernel.

Vulnerabilidad de escalada de privilegios de puntero incorrecto en nftables

La segunda vulnerabilidad detectada es CVE-2023-35001, la cual es una vulnerabilidad en el módulo nf_tables que permite a un usuario local ejecutar su código a nivel de kernel. La vulnerabilidad se debe a una manipulación incorrecta del puntero al procesar expresiones nft_byteorder, lo que puede provocar el acceso a un área de memoria más allá del final de la matriz.

La operación requiere derechos CAP_NET_ADMIN y un atacante puede aprovechar esta vulnerabilidad para aumentar los privilegios y ejecutar código arbitrario en el contexto del kernel.

Sobre la vulnerabilidad se menciona que la falla de verificación enlazada permite que un atacante local con acceso CAP_NET_ADMIN provoque un problema de escalada de privilegios local debido a una alineación de datos incorrecta.

Sobre el problema, se menciona que ha estado presente desde el kernel 3.13 y hasta ahora solo se ha solucionado en forma de parche.

Vulnerabilidad de escalada de privilegios en Ubuntu

La última de las vulnerabilidades es CVE-2023-1829, la cual es una vulnerabilidad en el clasificador de tráfico tcindex, que forma parte del subsistema QoS (Quality of service) del kernel de Linux.

Como tal se menciona que la vulnerabilidad permite que un usuario local sin privilegios, pueda ejecutar código con privilegios del kernel de Linux.

La capacidad de explotar la vulnerabilidad se ha demostrado en Ubuntu. El problema se debe a la falta de verificación de la existencia de un objeto antes de realizar una operación para borrar la memoria asociada a él, lo que lleva a una doble llamada a la función free().

El problema se resuelve eliminando el módulo tcindex del kernel, comenzando con la rama 6.3, incluido con el kernel para Ubuntu y Debian.

Finalmente se menciona que la vulnerabilidad se solucionó en abril y como solución de seguridad adicional se puede deshabilitar la carga automática del módulo cls_tcindex agregando el archivo /etc/modprobe.d/blacklist-tcindex.conf con la línea «blacklist cls_tcindex».

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.