Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Elevación local de privilegios en el Kernel de Linux, módulo netfilter (firewall)


Detrás de casi todas las herramientas de firewalls de Linux como iptables; su versiones más nuevas, nftables; firewalld y ufw, está   netfilter, el cual controla el acceso hacia y desde la pila de red de Linux. Es una herramienta de seguridad esencial de Linux, por lo que cuando se encuentra un agujero de seguridad en él, es un gran problema. Afecta al kernel 5.4 hasta el 5.6.10

 


 

 


Nick Gregory, un investigador de Sophos, encontró este agujero mientras revisaba netfilter en busca de posibles problemas de seguridad. Gregory explica con gran detalle su búsqueda del error. Específicamente, es un problema de escritura heap out-of-bounds en el filtro de red del Kernel. Gregory dice que es "explotable para lograr la ejecución del código del kernel (a través de ROP [return-oriented programming])), brindando un escalamiento de privilegios local completo, escape de contenedores o, lo que quieras".

Este problema existe porque netfilter no maneja correctamente su función de descarga de hardware. Un atacante local sin privilegios puede usar esto para provocar una denegación de servicio (DoS) y ejecutar código arbitrario. Para colmo de males, ¡esto funciona incluso si el hardware atacado no tiene funcionalidad de descarga! Esto se debe a que, como escribió Gregory, "a pesar de estar en el código que se ocupa de la descarga de hardware, se puede acceder a esto cuando se apunta a dispositivos de red que no tienen funcionalidad de descarga (por ejemplo, lo) ya que el error se activa antes de que falle la creación de la regla."

Esta vulnerabilidad está presente en las versiones del Kernel de Linux 5.4 a 5.6.10. Está identificado como CVE-2022-25636 y con puntuación de gravedad de CVSS de 7.8.

En su aviso, Red Hat dijo: "Esta falla permite que un atacante local con una cuenta de usuario en el sistema obtenga acceso a la memoria fuera de los límites, lo que provoca un bloqueo del sistema o una amenaza de escalamiento de privilegios"

Peor aún, afecta a las principales versiones de distribución recientes, como Red Hat Enterprise Linux (RHEL) 8.x, Debian Bullseye, Ubuntu Linux, SUSE Linux Enterprise 15.3 y Linux kernel netfilter. El parche aún no está disponible en todas las versiones de distribución. 

 

El problema se puede mitigar en la familia RHEL con los comandos:

# echo 0 > /proc/sys/user/max_user_namespaces # sudo sysctl --system

Y, en la familia Debian/Ubuntu con el comando:

$ sudo sysctl kernel.unprivileged_userns_clone=0

Aún no se ha visto un exploit activo, pero comenzarán a aparecer a la brevedad.

Fuentes:

https://blog.segu-info.com.ar/2022/03/vulnerabilidad-de-escalamiento-de.html

  ZDNet


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.