Vulnerabilidad en el Kernel de Linux

Un investigador de seguridad independiente publicó los detalles técnicos y un código de prueba de concepto (PoC) para una vulnerabilidad, identificada como CVE-2023-3390 con severidad alta, que se descubrió en el kernel de Linux, dejando los sistemas susceptibles a ataques de escalada de privilegios locales. Esta falla permite a los atacantes que ya han obtenido acceso de bajo nivel a un sistema elevar sus privilegios al nivel más alto, otorgando potencialmente un control total sobre la máquina afectada.

CVE-2023-3390 (CVSS 7.8): La vulnerabilidad reside en el subsistema netfilter del kernel, responsable del filtrado de paquetes y la traducción de direcciones de red. Al manipular un recuento de referencias dentro de la función nft_parse_register del archivo nf_tables_api.c, un atacante puede desencadenar una vulnerabilidad de uso después de la liberación. Esto puede explotarse para ejecutar código arbitrario con privilegios de root, la cuenta de usuario más poderosa en un sistema Linux. La gravedad de la falla se ve aumentada por la reciente publicación de un análisis técnico detallado y un código de explotación de prueba de concepto (PoC).

Versiones afectadas:

  • Versiones desde la 3.16 hasta la 6.3.

Solución:

Es importante que los administradores de sistemas y usuarios afectados apliquen los parches de seguridad más recientes proporcionados por sus respectivas distribuciones de Linux.

Recomendaciones:

  • Aplicar los últimos parches de seguridad para las distribuciones de Linux afectadas lo antes posible.
  • Minimizar los privilegios de usuario para reducir el impacto potencial de una explotación exitosa.
  • Implementar políticas de contraseñas seguras para mitigar el riesgo de compromiso inicial.

Referencias: