Vulnerabilidad de escalamiento en el Kernel de Linux

Recientemente se dieron a conocer las noticias sobre tres vulnerabilidades que fueron identificadas como CVE-2021-26708CVE-2021-3347CVE-2021-20226, que afectan al kernel de Linux que potencialmente permiten a un atacante tomar el control total sobre del sistema operativo y puede utilizarse para robar datos sin restricciones de permisos e incluso para instalar malware siendo el único requisito tener acceso físico al equipo, o a través de SSH.

Distribuciones de Linux afectados:

  • Red Hat
  • Enterprise Linux (RHEL) 8
  • Debian
  • Ubuntu
  • SUSE

A continuación se describen las vulnerabilidades con sus respectivas severidad alta:

El CVE-2021-26708, con severidad alta calificación 7,8 que afecta el kernel de Linux antes de la versión 5.10.13. Un exploit funcional podría permitir a un atacante obtener derechos de root en Fedora Server 33, sin pasar por los mecanismos de protección SMEP (Supervisor Mode Execution Prevention) y SMAP (Supervisor Mode Access Prevention). El código de explotación se publicará después de la distribución general de actualizaciones.

El CVE-2021-3347, con severidad alta calificación 7,8 que afecta el kernel de Linux antes de la versión 5.10.13. que podría permitir la ejecución de código a nivel de kernel a través de la manipulación futex. El problema se deb e al acceso a un área de memoria ya liberada (use-after-free) mientras se maneja una excepción.

.El CVE-2014-3153, con severidad alta calificación 7,8 que afecta el kernel de Linux hasta la versión 3.14.5, no asegura que las llamadas tengan dos direcciones futex diferentes, lo que permite a los usuarios locales obtener privilegios a través de un comando FUTEX_REQUEUE diseñado que facilita la modificación insegura del camarero.

Además los investigadores citaron una antigua CVE‑2021‑20226, que afecta al kernel de Linux, para el cual aún no hay información de la existencia de un exploit; la vulnerabilidad ha estado presente desde 2008 y potencialmente afecta a todas las distribuciones. La vulnerabilidad ya se ha solucionado en SUSE, Fedora y parcialmente en Debian. En Ubuntu y RHEL, el problema aún no se ha solucionado.

Recomendaciones

  • Actualizar en la brevedad posible su distribución, puede hacerlo accediendo al menú de actualización de su sistema o a través de la consola con los comandos correspondiente a su distribución.
  • Descargar e instalar el parche.

Referencias

Compartir: