La vulnerabilidad tiene un puntaje de 7.2/10 en la escala CVSS
Los usuarios del sistema Linux están lidiando con una nueva amenaza. Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, se ha descubierto una vulnerabilidad que afecta la función runC runtime container que funciona con Docker, cri-o, containerd y Kubernetes.
RunC es una herramienta de interfaz de línea de comandos compatible con Open Container Initiative para generar y ejecutar containers.
La vulnerabilidad, identificada como CVE-2019-5736, permite que un container infectado sobreescriba el archivo binario runC y obtenga acceso al root en el host. En otras palabras, esto permitiría que el container infectado obtenga control del host global, con lo que los atacantes podrían ejecutar cualquier comando.
“Es muy probable que la mayoría de los runtime container sean afectados por esta vulnerabilidad, a menos que los administradores hayan tomado medidas de antemano, algo bastante improbable”, mencionó un especialista en ciberseguridad. El experto añadió que la vulnerabilidad está bloqueada por la adecuada implementación de namespaces de usuario, “donde el root no está mapeado en el namespace del usuario”.
La vulnerabilidad ha sido considerada crítica por algunos especialistas en seguridad en redes. Los expertos mencionan que la vulnerabilidad tiene una puntuación de 7.2/10 en la escala CVSS.
En los más recientes días fue desarrollado un parche para corregir la vulnerabilidad, mismo que está siendo enviado a los usuarios de runC. Además, diversos proveedores de servicios en la nube han estado tomando medidas para implementar el parche de actualización.
Aunque no es específica del ecosistema Kubernetes, la vulnerabilidad parece seguir el comportamiento de un error crítico encontrado en la plataforma el año pasado. El error habría afectado a todos los productos y servicios basados en Kubernetes, y concede privilegios de administrador a los hackers en cualquier nodo que se esté ejecutando en un clúster de Kubernetes.
A pesar de que el parche de actualización fue desarrollado y publicado rápidamente, especialistas en seguridad en redes aún esperan la aparición de más vulnerabilidades.
“Nuevas vulnerabilidades continuarán apareciendo por siempre”, declararon los investigadores en ciberseguridad durante su presentación en un reciente evento. “Era de esperarse que encontráramos esta clase de error, así como es de esperarse que se encuentren más en el futuro, es una cualidad intrínseca del software.
El año pasado fueron encontrados más de 21 mil sistemas de administración de API y containers abiertos vulnerables a posibles ciberataques. Los sistemas expuestos incluían implementaciones de Kubernetes, Swarm, Red Hat, entre otras.
También destacan serios problemas de seguridad en chips vinculados a las conocidas vulnerabilidades Spectrum y Meltdown, mismos que aún preocupan a la comunidad de usuarios de Linux.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad