Vulnerabilidad de escalamiento de privilegios en el kernel Linux

Se ha reportado un nuevo aviso de seguridad sobre una vulnerabilidad que afecta al kernel de Linux, que permitiría a un atacante realizar ataques del tipo use-after-free (UAF) en el sistema afectado.

Una vulnerabilidad del tipo «use-after-free» es una debilidad de seguridad, donde un programa o aplicación intenta acceder a una región de memoria luego de haber sido liberada por él mismo, a través de registros o punteros de memoria que ya no se encuentran disponibles por la situación previa, esta condición podría causar comportamientos inesperados o inseguros como leer o escribir datos, causar bloqueos de otros programas en ejecución. Este comportamiento denominado USE-AFTER-FREE que podría ser aprovechado para sacar ventaja por parte de un atacante, para insertar código malicioso en la región de memoria de un programa legítimo.

La vulnerabilidad identificada como CVE-2023-3269, sin severidad ni puntuación asignada aún. Esta vulnerabilidad denominada “StackRot” se debe a un error en la gestión de memoria del tipo use-after-free (UAF) en Memory Management (MM) de Linux. Esto permitiría a un atacante local no autenticado realizar escalamiento de privilegiosy obtener el control sobre las operaciones del sistema afectado.

El producto afectado es:

  • Kernel Linux, versiones 6.1 a 6.4.

Recomendamos acceder a la actualización correspondiente a cada versión provista por el fabricante en los siguientes enlaces:

Referencias:

Compartir: