Vulnerabilidades en el daemon Tuned de Linux

Linux es un sistema operativo de código abierto ampliamente utilizado en servidores, dispositivos embebidos, supercomputadoras y, en menor medida, en computadoras personales. Recientemente, se han descubierto nuevas vulnerabilidades en herramientas clave del ecosistema Linux, como el daemon Tuned, utilizado para optimizar el rendimiento del sistema. Estas fallas podrían permitir a un atacante escalar privilegios o manipular el sistema, representando riesgos significativos para la seguridad de los usuarios.

  • CVE-2024-52336 (CVSS 7.8): Esta vulnerabilidad permite a usuarios locales no privilegiados explotar los parámetros script_pre y script_post de la función instance_create(). Estos parámetros aceptan rutas absolutas de archivos controladas por el usuario, que pueden ejecutarse con privilegios de root, esto permitiría escalar privilegios de manera local, comprometiendo gravemente la seguridad del sistema.
  • CVE-2024-52337(CVSS 5.5): Este fallo se origina por una depuración insuficiente del parámetro instance_name en la función instance_create(). Los atacantes pueden inyectar datos arbitrarios, incluyendo secuencias de control y saltos de línea, en registros y utilidades como tuned-adm get_instances. Esto puede confundir a los administradores o manipular emuladores de terminal, comprometiendo la integridad del sistema.

CVEProductos afectadosVersiones afectadasSolución
CVE-2024-52336Red Hat Enterprise Linux 9Versiones previas a 0:2.24.0-2.el9_5Actualizar a la versión 2.24.1
CVE-2024-52337Fast Datapath for RHEL 9
Red Hat Enterprise Linux 8
Fast Datapath for RHEL 8
Todas las versionesActualizar a la versión 2.24.1

Recomendaciones:

  • Instalar la actualización a la versión 2.24.1 de Tuned proporcionada por el fabricante.
  • Configurar reglas estrictas en Polkit para limitar accesos no autorizados a la interfaz D-Bus de Tuned.
  • Monitorear periódicamente los registros y eventos del sistema para detectar posibles actividades sospechosas.

Referencias: