Cinco vulnerabilidades de alta gravedad identificadas en el kernel de Linux. Actualice ahora

Alexander Popov, especialista en ciberseguridad, reportó el hallazgo de al menos cinco vulnerabilidades de seguridad en la implementación del socket virtual del kernel de sistemas Linux. Según su reporte, la explotación exitosa de estas fallas permitiría realizar escaladas de privilegios locales en los sistemas afectados.

Como recordará, una escalada de privilegios consiste en explotar un error de seguridad, falla de diseño o de supervisión de configuraciones en un sistema operativo o aplicación de software para obtener un acceso elevado a los recursos que en condiciones normales estarían restringidos.

Este conjunto de fallas fue identificado como CVE-2021-26708 y recibió una puntuación de 7.7/10 según la escala del Common Vulnerability Scoring System (CVSS), por lo que se le considera un error de alta severidad.

Popov menciona que las fallas son el resultado de un conjunto de condiciones de carrera agregadas implícitamente con soporte de transporte de socket virtual: “Las fallas aparecieron con el lanzamiento de la versión 5.5 del kernel de Linux, disponible desde noviembre de 2019.”

Los controladores del kernel vulnerable (CONFIG_VSOCKETS y CONFIG_VIRTIO_VSOCKETS) son enviados como módulos del kernel en todas las distribuciones principales de GNU/Linux. Además, los módulos vulnerables se cargan de forma automática con la creación de un socket AF_VSOCK, capacidad que está disponible para usuarios sin privilegios de administrador.

En su reporte el experto afirma haber desarrollado con éxito un exploit para realizar una escalada de privilegios locales en Fedora 33 Server, esquivando los mecanismos de seguridad en la plataforma x86_64 como SMEP y SMAP: “Esta investigación ayudará a los desarrolladores a adoptar nuevas ideas para la mejora de la seguridad en el kernel de Linux”, añade Popov.

La investigación de Popov incluye una serie de parches de seguridad para la corrección de estas fallas, además del reporte responsable al equipo de seguridad de Linux. Estas correcciones estarán disponibles con la versión 5.11-rc7 del kernel principal a la brevedad, por lo que se recomienda a los administradores de implementaciones comprometidas esperar el anuncio oficial de Linux.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).