Noticias

Descubra el molesto agujero de seguridad del cortafuegos Linux Netfilter

Nick Gregory, investigador de amenazas de Sophos Descubrir Una vulnerabilidad en el programa de firewall netfilter de Linux, el «Se puede usar para lograr la ejecución del código del kernel (a través de ROP [return-oriented programming]), proporcionando una escalada de privilegios local completa, escape de contenedor y lo que desee. ZDNet informa: Detrás de casi todas las herramientas de firewall de Linux como iptables; su versión más reciente, nftables; firewall; ufw está netfilter, que controla el acceso a la pila de red de Linux. Es un programa de seguridad esencial de Linux, por lo que cuando se encuentra un agujero de seguridad en él, es un gran problema. […] Este problema existe porque netfilter no maneja correctamente sus capacidades de descarga de hardware. Un atacante local sin privilegios puede usarlo para causar una denegación de servicio (DoS), ejecutar código arbitrario y causar confusión general. Para empeorar las cosas, ¡esto todavía funciona incluso si el hardware atacado no tiene capacidad de descarga! Esto se debe a que, como escribe Gregory en la lista segura, «aunque en el código que maneja la descarga de hardware, esto es accesible cuando se dirige a dispositivos de red que no tienen capacidades de descarga (por ejemplo, lo), porque después de que falla la creación de la regla, se activó un error antes. »

Esta vulnerabilidad existe en las versiones del kernel de Linux 5.4 a 5.6.10. Está catalogado como Vulnerabilidades y exposiciones comunes (CVE-2022-25636), y con un puntaje de 7.8 en el Sistema de puntuación de vulnerabilidad común (CVSS), es un tipo realmente malo. ¿qué tan mal? “Esta vulnerabilidad permite que un atacante local con una cuenta de usuario en el sistema obtenga acceso a la memoria fuera de los límites, lo que provoca un bloqueo del sistema o una amenaza de escalada de privilegios”, dijo Red Hat en su aviso. Peor aún, afecta a las principales distribuciones recientes, como Red Hat Enterprise Linux (RHEL) 8.x, Debian Bullseye, Ubuntu Linux y SUSE Linux Enterprise 15.3. Aunque se ha realizado un parche de filtro de red del kernel de Linux, aún no está disponible en todas las distribuciones.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba