- El investigador Hyunwoo Kim reveló fragmento sucioUna falla en el kernel de hace nueve años permite escalar los privilegios de root en las principales distribuciones de Linux
- La cadena de exploits funciona de manera confiable sin dos errores de escritura en la caché de páginas, condiciones de carrera y actualmente no tiene CVE ni parches.
- La mitigación requiere deshabilitar los módulos vulnerables del kernel, pero esto interrumpe IPsec VPN y AFS, dejando los sistemas abiertos hasta que llegue una solución.
Algunas distribuciones de Linux influyentes y ampliamente utilizadas son vulnerables a una falla de día cero que permite a los actores de amenazas obtener privilegios de root, y aún no se ha hecho público un parche, advierten los expertos.
El investigador de seguridad Hyunwoo Kim descubrió una falla que tenía nueve años y publicó una prueba de concepto (PoC).
Llamó a la vulnerabilidad Dirty Frag y explicó que funciona encadenando dos fallas del kernel, la vulnerabilidad de escritura en caché de página xfrm-ESP y la vulnerabilidad de escritura en caché de página RxRPC. Esto le permite modificar archivos del sistema protegidos en memoria sin la autorización adecuada.
La mitigación está disponible
Kim explicó que compartió sus hallazgos con los mantenedores de las distintas distribuciones de Linux bajo embargo para que todos tuvieran tiempo de arreglar las cosas. Sin embargo, esa prohibición aparentemente se rompió el 7 de mayo, cuando un tercero reveló el exploit.
“Debido a que el embargo actualmente está roto, no existen parches ni CVE. Después de consultar con los mantenedores en linux-distros@vs.openwall.org y a pedido de ellos, este documento sucio se publicará”, dijo Kim.
Además de no ser un CVE, al error aún no se le ha asignado una puntuación de gravedad. Sin embargo, dado que se trata de un error de elevación de privilegios no autorizado, es seguro asumir que recibirá una clasificación de gravedad severa (9,0 y superior).
Hasta ahora se ha confirmado que Ubuntu, Red Hat Enterprise Linux, CentOS Stream, Almalinux, OpenSUS Tumbleweed y Fedora son todos vulnerables y aún no han recibido parches.
“Al igual que las vulnerabilidades de falla de copia anteriores, Dirty Frag permite de manera similar la escalada inmediata de privilegios de root en todas las distribuciones principales y encadena dos vulnerabilidades separadas”, dijo Kim. “Porque es un error de lógica determinista que no depende de una ventana de tiempo, no requiere condiciones de carrera, el núcleo no entra en pánico si el exploit falla y la tasa de éxito es muy alta”.
Las mitigaciones actuales incluyen la eliminación de los módulos vulnerables del kernel esp4, esp6 y rxrpc, pero esto interrumpe los sistemas de archivos de red distribuidos IPsec VPN y AFS.
a través de Computadora pitando

El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.