Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
marzo
(Total:
103
)
- Apple y Meta compartieron datos privados de usuari...
- Spring4Shell: un nuevo 0-day en Spring (Java)
- El mayor hackeo de criptomonedas de la historia ac...
- La NVIDIA RTX 3090 Ti es la gráfica más potente y ...
- Filtran informe técnico que revela como Lapsus hac...
- Globant hackeada también por Lapsus
- Detenido por 4º vez Alcasec, esta vez por hackear ...
- Los usuarios de Ucrania se quedan sin internet otr...
- Informe completo del Ransomware Hive
- Sitios hackeados con WordPress fuerzan a los visit...
- Anonymous publica 28 GB de documentos del Banco Ce...
- Las futuras unidades SSD PCIe 5.0 necesitarán refr...
- Tinder te dirá en Estados Unidos si tu futura cita...
- La FCC añade a Kaspersky a su lista de amenazas a ...
- Vulnerabilidades permiten arrancar y abrir remotam...
- Corea del Norte explota vulnerabilidad Zero-Day en...
- Mejorar la seguridad de Windows con herramienta Sy...
- Rusia habría hackeado satélites europeos al inicio...
- Diferencias entre SSL, TLS y HTTPS
- Disponible distro auditorías hacking y pentest Par...
- El sueldo medio de un operador del ransomware Cont...
- Comandos prácticos consola Windows (cmd)
- ¿Quiénes son los miembros del grupo Lapsus? El líd...
- Un ataque DDoS tumba la web del Congreso de los Di...
- Guía compra CPU: arquitecturas y equivalencias de ...
- Técnicas de intrusión hacking con vectores inicial...
- Los rusos se descargan masivamente la Wikipedia an...
- Microsoft confirma que fue hackeado por el grupo L...
- Actualizaciones de seguridad críticas para varios ...
- Anonymous hackea Nestlé y filtra 10 GB de datos co...
- El Apple M1 Ultra es casi 3 veces más grande que u...
- Grupo Lapsus publica un torrent con 37GB de codigo...
- Falso reinicio: Ataque NoReboot para mantener pers...
- Microsoft investiga un supuesto hackeo con robo de...
- Kit Phishing permite crear ventanas realistas de P...
- Twitter prepara «Circles», para mostrar tuits a co...
- Rusia podría quedarse sin espacio de almacenamient...
- Herramienta de Microsoft para escanear routers Mik...
- Un juez del Supremo de Brasil prohíbe el uso de Te...
- Vulnerabilidades críticas en los dispositivos Smar...
- Malware Ruso Cyclops Blink afecta a varios modelos...
- Enviar "fotopollas" será delito en el Reino Unido
- Video falso (deepfake) del presidente ucraniano pi...
- Ver las contraseñas guardadas en redes Wireless en...
- Cloudflare bloquea los servicios IPTV pirata en it...
- Nueva multa a Meta de 17 millones € por incumplimi...
- VirusTotal presenta extensión navegador VT4Browsers
- Transceptores SFP
- Elevación local de privilegios en el Kernel de Lin...
- Intel anuncia una inversión de 33 mil millones de ...
- Microsoft está probando de añadir anuncios en el E...
- Ucrania utiliza el reconocimiento facial en la gue...
- Alemania pide a sus empresas y usuarios desinstala...
- CaddyWiper es un nuevo malware destructivo dirigid...
- El grupo de ransomware Vice Society publica los da...
- Microsoft publica la API DirectStorage para PC, un...
- Conectar pendrive USB al teléfono móvil
- Anonymous hackea la filial alemana de la gran petr...
- Acusan a TP-Link de espiar a sus usuarios mediante...
- Disponible WifiSlax 3.0 Final 2022 para auditorías...
- La aduana de China captura a un hombre con 160 CPU...
- Procesadores Intel pierden hasta un 35% y AMD has...
- Un simulador nuclear 'online' se bloquea debido al...
- Hackean la cuenta Twitter de La Casa Real de España
- Top 10 de ataques al Directorio Activo de Windows
- La empresa Tarlogic denuncia la poca seguridad de ...
- Cómo acceder a la BIOS-UEFI según la marca del por...
- Ubisoft confirma un ciberataque y podría ser obra ...
- Funciones y trucos ocultos de Windows 11
- Google lanza las alertas de ataques aéreos para us...
- Rusia crea su propia Autoridad Certificadora (CA) ...
- La Fundación Wikimedia advierte sobre los peligros...
- Anonymous hackea al Roskomnadzor, el regulador que...
- ¿Qué es un trol de patentes de software?
- Nuevo vector de ataque permite amplificar los ataq...
- BHI (Spectre-BHB) es una nueva vulnerabilidad tipo...
- Apple M1 Ultra es el nuevo procesador de 20 núcleo...
- Twitter estrena web en la red Tor para combatir la...
- Grave vulnerabilidad en el kernel de Linux: Dirty ...
- 12VHPWR es un nuevo conector de hasta 600W para ta...
- Apple presenta el Mac Studio, un equipo mini de al...
- Apple Studio Display un Monitor 5K de 27″ a partir...
- Google compra Mandiant por 5.400 millones de dólar...
- Consiguen hackear Amazon Echo para hacer compras o...
- Anonymous hackea canales de televisión que sirven ...
- Mercado Libre también ha sido hackeado por LAPSUS$...
- Rusia podría permitir el software ilegal (pirata) ...
- Vulnerabilidad en cgroups v1 permite escapar de un...
- Aparecen los primeros malware con los certificados...
- Coinbase y Binance se niegan a expulsar a usuarios...
- Filtradas las credenciales de 71.355 empleados de ...
- Grupo Lapsus hackea Samsung y publica un torrent c...
- Bottles permite ejecutar software de Windows en Li...
- instalación y configuración de Docker en NAS QNAP ...
- IsaacWiper y HermeticWizard: un nuevo wiper y worm...
- Nuevo método ataque DrDDoS utilizando nuevo vector...
- EA elimina la selección Rusa y los equipos Rusos d...
- Miembro pro Ucraniano filtra chats internos, docum...
- Ciberataque detiene la producción del fabricante c...
- Google también veta el acceso a los canales de You...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Vulnerabilidad en cgroups v1 permite escapar de un contenedor aislado
Se ha dado a conocer la noticia de que se han revelado los detalles de una vulnerabilidad que fue encontrada en la implementación del mecanismo de limitación de recursos cgroups v1 en el kernel de Linux la cual ya está catalogada bajo CVE-2022-0492. Esta vulnerabilidad encontrada se puede utilizar para salir de contenedores aislados y se detalla que el problema ha estado presente desde el kernel de Linux 2.6.24.
En la publicación de blog se menciona que la vulnerabilidad se debe a un error lógico en el controlador de archivos release_agent, por lo que no se realizaron las comprobaciones adecuadas cuando el controlador se ejecutó con todos los permisos.
El archivo release_agent se utiliza para definir el programa que ejecuta el kernel cuando finaliza un proceso en un cgroup. Este programa se ejecuta como raíz con todas las «capacidades» en el espacio de nombres raíz. Se suponía que solo el administrador tenía acceso a la configuración de release_agent, pero en realidad, las comprobaciones se limitaban a otorgar acceso al usuario raíz, lo que no excluía cambiar la configuración desde el contenedor o por el usuario raíz no administrativo (CAP_SYS_ADMIN ).
Anteriormente, esta característica no se habría percibido como una vulnerabilidad, pero la situación ha cambiado con la llegada de los espacios de nombres de identificadores de usuario (espacios de nombres de usuario), que permiten crear usuarios root separados en contenedores que no se superponen con el usuario raíz del entorno principal.
En consecuencia, para un ataque, es suficiente en un contenedor que tiene su propio usuario root en un espacio de identificación de usuario separado para conectar su controlador release_agent, que, una vez que se completa el proceso, se ejecutará con todos los privilegios del entorno principal.
De forma predeterminada, cgroupfs se monta en un contenedor de solo lectura, pero no hay problema para volver a montar este pseudofs en modo de escritura con derechos CAP_SYS_ADMIN o creando un contenedor anidado con un espacio de nombres de usuario separado usando la llamada al sistema para dejar de compartir, en el que los derechos CAP_SYS_ADMIN están disponibles para el contenedor creado.
El ataque se puede llevar a cabo teniendo privilegios de root en un contenedor aislado o ejecutando el contenedor sin el indicador no_new_privs, que prohíbe obtener privilegios adicionales.
El sistema debe tener habilitado el soporte para los espacios de nombres de usuario (habilitado de forma predeterminada en Ubuntu y Fedora, pero no habilitado en Debian y RHEL) y tener acceso al cgroup root v1 (por ejemplo, Docker ejecuta contenedores en el cgroup raíz RDMA). El ataque también es posible con los privilegios CAP_SYS_ADMIN, en cuyo caso no se requiere soporte para espacios de nombres de usuario ni acceso a la jerarquía raíz de cgroup v1.
Además de salir del contenedor aislado, la vulnerabilidad también permite procesos iniciados por el usuario root sin «capacidades» o cualquier usuario con derechos CAP_DAC_OVERRIDE (el ataque requiere acceso al archivo /sys/fs/cgroup/*/release_agent propiedad del root) para obtener acceso a todas las «capacidades» del sistema.
Aparte de los contenedores, la vulnerabilidad también puede permitir que los procesos de host raíz sin capacidades, o los procesos de host no raíz con la capacidad CAP_DAC_OVERRIDE , aumenten los privilegios y alcancen todas las capacidades. Esto puede permitir a los atacantes eludir una medida de endurecimiento utilizada por ciertos servicios, que eliminan capacidades en un intento de limitar el impacto si ocurre un compromiso.
Unit 42 recomienda a los usuarios actualizar a una versión de kernel fija. Para aquellos que ejecutan contenedores, habilite Seccomp y asegúrese de que AppArmor o SELinux estén habilitados. Los usuarios de Prisma Cloud pueden consultar la sección «Protecciones de Prisma Cloud» para ver las mitigaciones proporcionadas por Prisma Cloud.
Se advierte que la vulnerabilidad no puede ser explotada al utilizar mecanismos de protección Seccomp, AppArmor o SELinux para aislamiento adicional de contenedores, ya que Seccomp bloquea la llamada al sistema unshare() y AppArmor y SELinux no permiten montar cgroupfs en modo escritura.
Por último cabe mencionar que se solucionó en las versiones del kernel 5.16.12, 5.15.26, 5.10.97, 5.4.177, 4.19.229, 4.14.266 y 4.9.301. Puede seguir la publicación de actualizaciones de paquetes en distribuciones en estas páginas: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.
- Habilitar los módulos de seguridad AppArmor y SELinux.
- Habilitar Seccomp
- Desactivar los espacios de nombres de usuario no privilegiados con
sudo sysctl -w kernel.unprivileged_userns_clone=0
- Evitar que los procesos escriban en ‘release_agent’.
Fuentes:
https://blog.desdelinux.net/encontraron-una-vulnerabilidad-en-cgroups-v1-que-permite-salir-de-un-contenedor-aislado/
https://unit42.paloaltonetworks.com/cve-2022-0492-cgroups/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.