Alertas de seguridad

Escalamiento de privilegios desde el Kernel de Linux

Un total de cinco vulnerabilidades que podrían conducir a una escalada de privilegios locales se identificaron y solucionaron recientemente en el Kernel de Linux, identificadas por el investigador de seguridad de Positive Technologies, Alexander Popov, los errores de alta gravedad residían en la implementación del socket virtual del Kernel de Linux.

kernel de linux_Mesa de trabajo 1

Los agujeros de seguridad se introdujeron en la versión 5.5 del Kernel de Linux en noviembre de 2019. Estos son el resultado de las condiciones de carrera que se añadieron con el soporte de multi-transporte de sockets virtuales (VSOCK), que permiten una escalada de privilegios locales, sin pasar por SMEP y SMAP. Según indica el investigador, estas vulnerabilidades son condiciones de carrera causadas por un bloqueo incorrecto en net / vmw_vsock / af_vsock.c.

Todas las principales distribuciones de GNU/Linux se ven afectadas, ya que los controladores vulnerables del Kernel (CONFIG_VSOCKETS y CONFIG_VIRTIO_VSOCKETS) se envían a todas ellos como módulos del Kernel. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de los datos, así como la disponibilidad del sistema.

ACCIONES RECOMENDADAS

El investigador preparó el parche de reparación y reveló las vulnerabilidades de manera responsable al equipo de seguridad del Kernel de Linux. El parche se ha fusionado con la versión 5.11-rc7 del Kernel principal y también se volvió a exportar a las distribuciones afectadas. Se encuentra disponible para su descarga en el siguiente enlace:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=c518adafa39f37858697ac9309c6cf1805581446