Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
julio
(Total:
52
)
- Las 30 vulnerabilidades más explotadas en 2020 y 2021
- Dos mujeres hackearon cajeros automáticos con una ...
- La Unión Europea impone multa récord a Amazon con ...
- Dos detenidos por acosar a niñas menores a través ...
- Contratistas de defensa de E.U. fueron engañados p...
- BlackMatter y LockBit 2.0: novedades en el mundo d...
- Supuesta filtración 4 billones de teléfonos de Clu...
- Vulnerabilidades en el router de fibra HGU Askey d...
- Actualizaciones de seguridad de Apple para iOS, iP...
- Diferencias GPUs NVIDIA RTX vs GTX
- Clonar Disco Duro HDD o Unidad SSD con CloneZilla
- Nuevo ataque PetitPotam permite hackear dominios d...
- Quién es Shalev Hulio, el militar responsable de P...
- El 97% de los emails que usan los funcionarios Esp...
- DuckDuckGo presenta "Email Protection", un servici...
- Detenido en Estepona responsable hackear más de 1...
- Grave vulnerabilidad local kernel sistema de fiche...
- Nueva vulnerabilidad en Windows permite elevación ...
- WhatsApp permitirá activar el cifrado de la copia ...
- Estados Unidos acusa formalmente a 4 ciudadanos Ch...
- Análisis forense víctimas de Pegasus del grupo NSO...
- Grave vulnerabilidad ejecución remota de código en...
- ASIC para minar criptomonedas
- Las 3.800 PS4 confiscadas en Ucrania no minaban cr...
- Microsoft revela que ciudadanos en Cataluña han si...
- Hackean las cuentas de Twitter y Facebook de La Se...
- Steam Deck: Valve presenta consola portátil para j...
- Documentos maliciosos Excel 4.0 XLM Macros
- Detenidas en España 16 personas por estafar 3,5 mi...
- Actualizaciones de seguridad productos Microsoft, ...
- Gmail quiere acabar con el phishing gracias al BIMI
- Intervenido en Málaga un dron de 4,35 metros de en...
- Mozilla VPN ya está disponible en España
- Fallo de seguridad en la web Vacunación Covid de C...
- Herramientas Endpoint Detection and Response EDR
- Alternativas correo Gmail basadas en la privacidad
- Descubren a un conductor de contrabando con 256 CP...
- ChatControl: El Parlamento Europeo aprueba la vigi...
- Parche incompleto de Microsoft para PrintNightmare...
- Error en la web de Sanidad Madrid expone datos pri...
- Descubren miles de Bases de Datos desprotegidas en...
- Cifrado por hardware unidades SSD (SED)
- Ingeniero de Microsoft consiguió robar 10 millones...
- WhatsApp ya permite enviar fotografías y vídeos qu...
- Descubren 9 aplicaciones Android que roban credenc...
- Ciberataque global del ransomware REvil afecta a m...
- Publicada herramienta descifrado gratuita para víc...
- Europol cierra servicio de VPN DoubleVPN utilizado...
- Operadores de Telefonía añaden enlaces publicidad ...
- 30 millones ordenadores Dell vulnerables por culpa...
- Grupo MASMOVIL España hackeado por el ransomware d...
- Grave vulnerabilidad en el servicio de impresión d...
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Grave vulnerabilidad local kernel sistema de ficheros Linux permite obtener root
La firma de auditoría de seguridad Qualys ha descubierto una nueva vulnerabilidad en el sistema operativo Linux que puede otorgar a los atacantes acceso de root en la mayoría de las distribuciones, como Ubuntu, Debian y Fedora. Bautizada con el nombre de Sequoia e identificada con CVE-2021-33909, la nueva vulnerabilidad sólo de acceso local se descubrió en la capa del sistema de archivos del kernel Linux, el componente del sistema operativo que interactúa y administra los archivos locales.
Sequoia: una vulnerabilidad de escalada de privilegios locales en la capa del sistema de archivos de Linux (CVE-2021-33909)
El equipo de investigación de Qualys ha descubierto una vulnerabilidad de conversión de tipo size_t-to-int en la capa del sistema de archivos del kernel de Linux que afecta a la mayoría de los sistemas operativos de Linux. Cualquier usuario sin privilegios puede obtener privilegios de root en un host vulnerable aprovechando esta vulnerabilidad en una configuración predeterminada.
Acerca del sistema de archivos de Linux
Un sistema de archivos es una organización de datos y metadatos en un dispositivo de almacenamiento. Controla cómo se almacenan y recuperan los datos, y su función más importante es administrar los datos del usuario. La interfaz del sistema de archivos de Linux se implementa como una arquitectura en capas, separando la capa de la interfaz de usuario de la implementación del sistema de archivos y de los controladores que manipulan los dispositivos de almacenamiento. Es la función más importante de cualquier sistema operativo y es ubicua en todos los principales sistemas operativos Linux.
La explotación exitosa de esta vulnerabilidad permite que cualquier usuario sin privilegios obtenga privilegios de root en el host vulnerable. Los investigadores de seguridad de Qualys han podido verificar de forma independiente la vulnerabilidad, desarrollar un exploit y obtener privilegios de root completos en instalaciones predeterminadas de Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 y Fedora 34 Workstation. Es probable que otras distribuciones de Linux sean vulnerables y probablemente explotables.
Sequoia da acceso de root en la mayoría de los sistemas Linux
Según el investigador de seguridad de Qualys, Bharat Jogi, al crear, montar y luego eliminar una estructura de directorio muy larga que tiene una longitud de ruta que excede 1 GB, el error de Sequoia (una lectura fuera de los límites) ocurre en el componente del sistema de archivos del sistema operativo Linux, permitiendo que cualquier cuenta local con pocos privilegios ejecute código con privilegios de root.
“Aprovechamos con éxito esta escritura fuera de límites incontrolada y obtuvimos privilegios de root completos en instalaciones predeterminadas de Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 y Fedora 34 Workstation”, dijo Jogi hoy.
"Es probable que otras distribuciones de Linux sean vulnerables y probablemente explotables".
Varias distribuciones de Linux han publicado parches para abordar este problema después de que Qualys notificara al equipo del kernel de Linux a principios de junio.
La vulnerabilidad no se puede usar para ingresar de forma remota a las distribuciones de Linux, pero una vez que los atacantes tienen un punto de apoyo en cualquier sistema, el error Sequoia se puede usar para secuestrar todo el sistema operativo, convirtiéndolo en una carga útil ideal de segunda etapa.
Dado que la vulnerabilidad afecta a la mayoría de las distribuciones de Linux, se debe esperar que el error de Sequoia se integre en cadenas de exploits dirigidas a dispositivos con Linux como servidores, estaciones de trabajo, infraestructura en la nube, dispositivos de IoT y teléfonos inteligentes.
PoC Proof of Concept Video
Exploit ya disponible para Sequoia (CVE-2021-33909)
Fuentes:
https://therecord.media/new-sequoia-bug-gives-you-root-access-on-most-linux-systems/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.