Actualización a una vulnerabilidad alta en el Kernel de Linux

El Kernel de Linux, un componente esencial para sistemas operativos basados en Linux, este enfrenta una actualización a la vulnerabilidad con criticidad alta, la cual permite a los atacantes escalar privilegios para comprometer la seguridad del sistema. La reciente publicación de un exploit de prueba de concepto (PoC) en GitHub aumenta significativamente el riesgo de explotación real.

  • CVE-2023-4147 (CVSS 7.8): Esta vulnerabilidad es un fallo de tipo use-after-free (uso después de liberación) dentro de la funcionalidad Netfilter, un complemento clave para el filtrado de paquetes y la traducción de direcciones (NAT) en el Kernel de Linux. Este fallo surge del manejo incorrecto del parámetro NFTA_RULE_CHAIN_ID al agregar reglas, lo que permite a un atacante autenticado enviar solicitudes diseñadas para eludir restricciones, obtener privilegios elevados o causar fallos críticos en el sistema.

Productos y versiones afectadas:

  • Desde la versión v5.9-rc1 hasta la versión v6.5-rc3 del Kernel de Linux.

Solución:

  • Actualizar a una última versión disponible que mitigue vulnerabilidad.

Recomendaciones:

  • Actualizar inmediatamente el Kernel de Linux a la última versión parcheada disponible.
  • Limitar el acceso al sistema a usuarios autorizados y monitorear actividades inusuales en la red.
  • Revisar las reglas configuradas en Netfilter para garantizar que no sean susceptibles a esta vulnerabilidad.

Referencias: