Una nueva falla en el Kernel de Linux posibilita la obtención de root en sus distribuciones

26 Julio 2021
Crítico

Actores maliciosos sin privilegios pueden obtener privilegios de root al explotar una vulnerabilidad de escalamiento de privilegios locales (LPE) en las configuraciones predeterminadas de la capa del sistema de archivos del kernel de Linux en dispositivos vulnerables.

Sistema de archivos de Linux

La interfaz del sistema de archivos de Linux se implementa como una arquitectura en capas, separando la capa de la interfaz de usuario de la implementación del sistema de archivos y de los controladores que manipulan los dispositivos de almacenamiento. Es la función más importante de cualquier sistema operativo y está ubicada en todos los principales sistemas operativos Linux.

CVE-2021-33909 (apodada Sequoia)

Investigadores de Qualys han descubierto una falla de seguridad de LPE rastreada como CVE-2021-33909 (apodada Sequoia) presente en la capa del sistema de archivos utilizada para administrar los datos del usuario, una característica utilizada universalmente por todos los principales sistemas operativos (Linux).

Una vez explotado con éxito en un sistema vulnerable, los atacantes obtienen privilegios de root completos en instalaciones predeterminadas de muchas distribuciones modernas.

Según la investigación de Qualys, la vulnerabilidad afecta a todas las versiones del kernel de Linux lanzadas desde 2014

CVE-2021-33910 Vulnerabilidad en en systemd

Qualys también descubrió y reveló una vulnerabilidad de denegación de servicio por agotamiento de la pila rastreada como CVE-2021-33910 en systemd, la cual puede ser explotada por atacantes sin privilegios para desencadenar un pánico en el kernel.

Systemd es un paquete de software incluido en la mayoría de los sistemas operativos Linux que se utiliza para iniciar todos los demás componentes del sistema después del inicio. Esta falla de seguridad se introdujo en abril de 2015 y está presente en todas las versiones de systemd lanzadas desde entonces, excepto las recientemente publicadas para corregir el error.

Qualys también creó y adjuntó exploits de prueba de concepto para las dos publicaciones del blog que consisten en exploits PoC diseñados para mostrar cómo los atacantes potenciales podrían abusar con éxito de estas dos vulnerabilidades.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Dado que la superficie de ataque expuesta por la vulnerabilidad de Sequoia llega a una amplia gama de distribuciones y versiones, se insta a los usuarios de Linux a que apliquen inmediatamente los parches publicados.

El listado de las CVE se adjunta a continuación:


Tags: #Linux #Vulnerabilidad #Sequoia #CVE-2021-33909 #CVE-2021-33910
  • Productos Afectados
  • Producto Versión
    Linux kernel 2014 y posteriores


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.