Vulnerabilidad crítica afecta al kernel de Linux

Se han revelado detalles sobre una vulnerabilidad de seguridad descubierta recientemente en el kernel (núcleo) de Linux.

Esta vulnerabilidad podría permitir a un usuario escalar privilegios en un sistema host de destino. El exploit hallado se lo denomino “StackRot”.

Detalle de vulnerabilidades

  • CVE-2023-3269 → Puntaje base CVSS: 7.8 (alta)

Dado que la vulnerabilidad de “escalada de privilegios” del kernel de Linux está presente en el subsistema de administración de memoria, afecta a prácticamente todas las configuraciones del kernel y puede activarse con capacidades mínimas. Esto implica que la falla no solo es peligrosa, sino también accesible, lo que añade otra capa de complejidad al problema.

Los nodos de memoria, también conocidos como nodos de arce, se liberan utilizando una técnica llamada “RCU (Read Copy Update) callbacks”. Este proceso retrasa la desasignación real de la memoria hasta después de un período conocido como período de gracia de RCU. Por lo tanto, orquestar un exploit exitoso requiere una sincronización precisa y un profundo conocimiento del funcionamiento interno del kernel.

De momento no se ha encontrado evidencia de que la vulnerabilidad haya sido aprovechada por un atacante. Se espera que se publique un exploit de prueba de concepto (PoC) y detalles técnicos adicionales sobre el error a finales de este mes.

Productos y Versiones afectadas

Linux en sus versiones:

  • 6.1.37 y anteriores.
  • 6.3.11 y anteriores.
  • 6.4.11 y anteriores.
  • 6.5 y anteriores.

Solución

Aplicar los parches que han sido adaptados a los kernels estables:

  • 6.1.37
  • 6.3.11
  • 6.4.1
  • 6.5

Referencias

Para mayor información sobre las vulnerabilidades descritas, consultar los siguiente enlaces:

  • https://securityonline.info/cve-2023-3269-linux-kernel-privilege-escalation-vulnerability/
  • https://thehackernews.com/2023/07/researchers-uncover-new-linux-kernel.html
  • https://github.com/lrh2000/StackRot
  • https://security-tracker.debian.org/tracker/CVE-2023-3269
  • https://packetstormsecurity.com/files/cve/CVE-2023-3269