Investigadores de seguridad han descubierto 2 vulnerabilidades que afectan al kernel de Linux en versiones anteriores a la 5.7.8 y anteriores a la 5.7.10. Estos fallos han sido identificados y catalogados con los CVE-2020-24394 de riesgo alto y CVE-2020-14356 de riesgo bajo. La explotación exitosa permitiría a un atacante escalar privilegios o realizar ataques de denegación de servicios (DoS) en el sistema afectado.
El CVE-2020-24394 de riesgo alto, trata de una vulnerabilidad del tipo Improper Privilege Management en el archivo “fs/nfsd/vfs.c” de las versiones anteriores a la 5.7.8 del kernel de Linux, la misma se da debido a que no se considera correctamente la umask (orden que establece los permisos por defecto para los archivos y directorios creados), llevando a la asignación incorrecta de permisos en nuevos objetos del sistema de archivos, lo cual podría permitir a un atacante local escalar privilegios. A continuación se visualiza la porción de código vulnerable con los cambios realizados en el parche de seguridad:
Por otro lado, el CVE-2020-14356 de riesgo bajo trata de una vulnerabilidad del tipo NULL Pointer Dereference que afecta al subsistema cgroupv2 de las versiones del kernel de Linux anteriores a la 5.7.10 y se debido a la forma en la que el sistema realiza el reinicio. Un atacante local podría aprovechar este fallo para provocar ataques de denegación de servicios (DoS) o escalar privilegios en el sistema afectado.
Recomendaciones:
Estas vulnerabilidades han sido abordadas en los commit “22cf8419f1319ff87ec759d0ebdff4cbafaee832” de la versión 5.7.8 y el “94886c86e833dbc8995202b6c6aaff592b7abd24” de la versión 5.7.10, por lo que es recomendable actualizar el kernel de linux, para ello ejecute desde la terminal los siguientes comandos:
- sudo apt-get update
- sudo apt-get upgrade
Referencias:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=22cf8419f1319ff87ec759d0ebdff4cbafaee832
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=94886c86e833dbc8995202b6c6aaff592b7abd24
- https://vigilance.fr/vulnerability/Linux-kernel-read-write-access-via-Nfsd-No-ACL-Unapplied-Umask-33124
- https://vigilance.fr/vulnerability/Linux-kernel-NULL-pointer-dereference-via-cgroup-sk-alloc-33123
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=962254
- https://bugzilla.redhat.com/show_bug.cgi?id=1868453