Hackear servidores Debian, Ubuntu, Redhat y Fedora usando una vulnerabilidad en 2024

El reciente descubrimiento de una falla significativa en la biblioteca GNU C (glibc), un componente fundamental de las principales distribuciones de Linux, ha generado serias preocupaciones de seguridad. Esta falla otorga a los atacantes acceso root, lo que representa una amenaza crítica para la seguridad de los sistemas Linux .

  • Vulnerabilidad en la biblioteca GNU C (glibc) : La biblioteca GNU C, comúnmente conocida como glibc, es una parte esencial de las distribuciones de Linux. Proporciona las bibliotecas principales del sistema, incluidas las que se utilizan para el manejo de archivos, cálculos matemáticos y llamadas al sistema.
  • Acceso raíz concedido : la falla descubierta en glibc permite a los atacantes obtener acceso raíz completo a las máquinas Linux. El acceso raíz significa tener control total sobre el sistema, lo que permite a un atacante realizar cualquier acción, incluida la instalación de software, el acceso a todos los archivos y la modificación de las configuraciones del sistema.

ID CVE : CVE-2023-6246

  • Descripción : esta vulnerabilidad está relacionada con un desbordamiento del búfer de memoria dinámica y está clasificada como un problema de escalada de privilegios locales (LPE). Se encontró en __vsyslog_internal()la función de glibc, que es llamada por las funciones ampliamente utilizadas syslog y vsyslog.
  • Impacto : la falla permite a atacantes sin privilegios obtener acceso raíz en varias distribuciones importantes de Linux en sus configuraciones predeterminadas. Este nivel de acceso puede permitir a los atacantes tomar control total sobre el sistema afectado.
  • Gravedad : dado su potencial para otorgar acceso raíz, esta vulnerabilidad se considera muy grave.

CÓMO FUNCIONA EL DEFECTO

  • Escalada de privilegios local : la vulnerabilidad es un problema de escalada de privilegios local (LPE). Esto significa que un atacante que ya tenga acceso al sistema (incluso con privilegios limitados) puede aprovechar esta falla para obtener acceso a nivel raíz.
  • Requisitos de explotación : para explotar esta falla, los atacantes necesitan un binario Set-User-ID (SUID). SUID es un tipo especial de permiso de archivo que permite a los usuarios ejecutar un programa con los permisos del propietario del archivo, que en muchos casos es el usuario root.

IMPACTO Y GRAVEDAD

  • Impacto generalizado : dado el uso ubicuo de glibc en las distribuciones de Linux, el impacto de esta vulnerabilidad es generalizado y afecta a una gran cantidad de sistemas y aplicaciones.
  • Alta gravedad : la falla se considera de alta gravedad debido a su potencial para otorgar a los atacantes un control total sobre los sistemas afectados.

MITIGACIÓN Y RESPUESTA

  • Deshabilitar los binarios SUID : una mitigación sugerida es deshabilitar los binarios SUID usando el modo “sin nuevos privilegios”, que se puede implementar con herramientas como systemd o bwrap.
  • Parches y actualizaciones : se insta a los usuarios y administradores a aplicar parches y actualizaciones proporcionadas por su distribución de Linux tan pronto como estén disponibles. Mantenerse actualizado es crucial para prevenir la explotación de esta vulnerabilidad.

El descubrimiento de la falla glibc que otorga acceso root a las principales distribuciones de Linux es un claro recordatorio de la importancia de la seguridad del sistema y la necesidad de una vigilancia constante. Los usuarios y administradores deben tomar medidas inmediatas para mitigar el riesgo mediante la aplicación de parches y el empleo de las mejores prácticas de seguridad. Dado que Linux sigue siendo la columna vertebral de muchos sistemas y redes, garantizar su seguridad es primordial para la integridad de innumerables aplicaciones y servicios.