Descubren una escalada de privilegios en Linux que afecta a Red Hat, CentOS y Debian
Linux es un sistema operativo con fama de ser seguro, o al menos más seguro que Windows, sin embargo, no es menos cierto que con relativa frecuencia le encuentran vulnerabilidades de escalada de privilegios que permiten a un atacante con privilegios limitados el poder llegar hasta a manipular partes esenciales del sistema operativo o algún servicio en ejecución.
Lo descrito en el párrafo anterior es lo descubierto por unos investigadores de Qualys, que han publicado los detalles de dos pruebas de concepto (1 y 2) mostrando una vulnerabilidad en el kernel Linux que abre la puerta a que un usuario sin privilegios consiga acceso a nivel de superusuario (root) en el sistema operativo. Llamada “Mutagen Astronomy”, afecta a versiones del kernel Linux publicadas entre julio de 2007 y junio de 2017. Esto hace que las distribuciones más afectadas sean aquellas que ofrecen un soporte largo en el tiempo, como RHEL, CentOS y Debian, ya que otras muchas orientadas al escritorio suelen cambiar el componente que nos ocupa con más frecuencia.
Mutagen Astronomy está siendo seguida bajo el nombre en clave de CVE-2018-14634 y se trata de una escalada de privilegios a nivel local alojado en la función “create_elf_tables()”, que se encarga de operar con las tablas de memoria. El atacante necesita de acceso al sistema objetivo y para explotar la vulnerabilidad tiene que ejecutar un exploit que provoque un desbordamiento de buffer, el cual deriva en la ejecución de código malicioso para obtener control total sobre el sistema aprovechándose del binario SUID-root. Como curiosidad, parece que la vulnerabilidad solo puede ser explotada en sistemas de 64-bit, y esto es debido a que los sistemas de 32-bit no tienen un espacio de direcciones lo suficientemente grande como para explotarla. Por otro lado, los ordenadores con menos 32GB de RAM lo ponen difícil para ejecutar el fallo con éxito.
Sobre las versiones del kernel Linux afectadas, nos encontramos con la 2.6.x, 3.10.x y 4.14.x, mientras que a nivel de sistemas operativos están RHEL, CentOS y Debian 8 Jessie. Qualys reportó a Red Hat la vulnerabilidad y ha sido considerada como de gravedad “importante”. Los parches tendrían que llegar mediante una actualización regular a través de los repositorios oficiales de cada una de las distribuciones.
Fuente: https://www.muyseguridad.net/