Vulnerabilidad en distribuciones de Linux permite a los actores de amenazas realizar escaladas de privilegios

Especialistas en ciberseguridad reportan la detección de una falla de omisión de autenticación en el servicio de sistema de autenticación polkit, incluido de forma predeterminada en las más modernas distribuciones de Linux. Identificada como CVE-2021-3560, la falla fue revelada públicamente y actualizada este 3 de junio.

Acorde a Kevin Backhouse, investigador de GitHub Security que publicó el reporte, la falla existe desde el lanzamiento de polkit v0.113.

Si bien existen muchas distribuciones recientes de Linux que no han sido enviadas con la versión vulnerable de polkit, el reporte señala que cualquier distribución con polkit v0.113 o superiores podría verse expuesta a un incidente de seguridad. Entre las distribuciones afectadas se encuentran RHEL 8, Fedora 21, Ubuntu 20.04 y algunas versiones inestables como Debian Testing.

La explotación de esta falla es relativamente trivial, pues se requieren apenas unos cuantos comandos de terminal empleando herramientas convencionales como bash, kill y dbus-send. Backhouse  incluyó en su reporte una demostración del ataque: “Cuando un proceso de solicitud se desconecta de dbus-daemon justo antes de que comience la llamada a polkit_system_bus_name_get_creds_sync, el proceso no puede obtener un uid y un pid únicos del proceso y no puede verificar los privilegios del proceso de solicitud”, señala el reporte.

El riesgo principal derivado de la explotación de este ataque es la extracción de datos confidenciales, lo que pondría en riesgo la integridad del sistema objetivo.

Debido a la trivialidad de la explotación, se recomienda a los usuarios de implementaciones afectadas actualizar a la brevedad. El reporte también incluye detalles técnicos sobre la arquitectura polkit y el proceso de explotación de la vulnerabilidad.

En un reporte separado, los investigadores de la firma de seguridad Grimm reportaron el hallazgo de algunas vulnerabilidades en el sistema iSCSI del kernel Linux presente en todas las distribuciones del sistema operativo. Si bien el kernel vulnerable no se carga de forma predeterminada, un actor de amenazas podría cargar y explotar el módulo defectuoso; las vulnerabilidades también permitirían a los hackers maliciosos realizar una escalada de privilegios en los sistemas Linux sin actualizar.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).