Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en utilidad de batería de Linux: TLP


Se ha descubierto una vulnerabilidad de seguridad crítica en TLP, una utilidad de optimización de la batería de portátiles Linux ampliamente utilizada, que permite a atacantes locales eludir los controles de autenticación y manipular la configuración de energía del sistema sin autorización. Investigadores de seguridad de openSUSE identificaron un fallo grave de omisión de autenticación en el demonio de perfiles de energía en la versión 1.9.0 de TLP, rastreado como CVE-2025-67859.






Se ha descubierto una vulnerabilidad de seguridad crítica en TLP, una utilidad de optimización de la batería para portátiles Linux ampliamente utilizada, que permite a los atacantes locales eludir los controles de autenticación y manipular la configuración de energía del sistema sin autorización. Investigadores de seguridad de openSUSE identificaron un fallo grave de elusión de autenticación en el demonio de perfiles de energía en la versión 1.9.0 de TLP, rastreado como CVE-2025-67859. La vulnerabilidad explota una condición de carrera en el mecanismo de autorización de Polkit, lo que permite a los usuarios locales no privilegiados obtener un control no autorizado sobre las configuraciones de administración de energía. El fallo se originó cuando TLP 1.9.0 introdujo un nuevo demonio de perfiles con una API de D-Bus para controlar la configuración de energía.
ID de CVESeveridadVector de ataqueImpacto
CVE-2025-67859AltoLocalElusión de la autenticación de Polkit
Durante una revisión de seguridad rutinaria solicitada por el mantenedor de paquetes de SUSE, los investigadores descubrieron que el demonio dependía del sujeto "unix-process" obsoleto de Polkit para la autenticación, un método que se sabe que es vulnerable desde CVE-2013-4288. La vulnerabilidad proviene del manejo inseguro del demonio de la identificación del proceso durante las comprobaciones de autorización. Cuando se autentican los clientes de D-Bus, el sistema pasa el ID de proceso (PID) del llamador a Polkit para su verificación. Sin embargo, existe una condición de carrera entre el momento en que se captura el PID y el momento en que Polkit lo valida, lo que permite a los atacantes sustituir su proceso por uno con mayores privilegios.

Cómo funciona el ataque

Esta elusión de la autenticación otorga a los usuarios locales el control total sobre la configuración del perfil de energía de TLP y la configuración de registro sin necesidad de credenciales de administrador. Si bien el ataque requiere acceso local, plantea riesgos significativos en entornos multiusuario y sistemas compartidos. Además de la elusión principal de la autenticación, los investigadores identificaron tres problemas de seguridad adicionales:

Tipo de problemaDescripciónImpacto en la seguridad
Valores de cookie predeciblesLos tokens de autenticación utilizan enteros secuenciales que comienzan en cero, lo que facilita su adivinación.Los atacantes pueden secuestrar o interferir con las retenciones de administración de energía creadas por otros usuarios.
Vulnerabilidad de denegación de servicio (DoS)Se pueden crear retenciones de perfil ilimitadas sin autenticación.Los recursos del sistema pueden agotarse, lo que provoca fallos del demonio debido al uso excesivo de memoria.
Fallos en el manejo de excepcionesLa validación de entrada incorrecta en el método ReleaseProfile permite parámetros malformados.Se activan excepciones no controladas, pero el demonio continúa ejecutándose, lo que conlleva un riesgo de inestabilidad.


El equipo de seguridad de openSUSE informó todos los hallazgos al desarrollador upstream de TLP el 16 de diciembre de 2025, iniciando un proceso de divulgación coordinada. Después del desarrollo colaborativo de parches durante las vacaciones de fin de año, se lanzó la versión 1.9.1 de TLP el 7 de enero de 2026, que contiene correcciones integrales para todas las vulnerabilidades identificadas. Los parches implementan una autenticación robusta de "nombre del bus del sistema" de D-Bus y reemplazan las cookies predecibles con valores criptográficamente aleatorios. Se aplica un máximo de 16 retenciones de perfil concurrentes y se fortalece la validación de entrada en todo el demonio. Si estás usando TLP en Linux, deberías actualizar inmediatamente a la versión 1.9.1 o posterior. Los administradores del sistema que gestionen entornos multiusuario deberían priorizar esta actualización, ya que la vulnerabilidad permite escalada de privilegios dentro de los subsistemas de administración de energía. Se ha notificado a los mantenedores de la distribución y están lanzando paquetes actualizados a través de los canales estándar. 

Fuentes:
https://cybersecuritynews.com/linux-battery-utility-flaw/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.