Red Hat ha lanzado un parche para una vulnerabilidad descubierta recientemente que permitía la elevación local de privilegios, lo que potencialmente ponía en riesgo todo tipo de sistemas Linux.

Como se explica en el aviso, la vulnerabilidad, identificada como CVE-2022-27666, se descubrió en el módulo de cifrado Encapsulating Security Payload (esp6) de IPSec o, en otras palabras, una vulnerabilidad de desbordamiento de pila.

La falla fue descubierta por un tal Xiaochen Zou, un estudiante graduado de la Universidad de California, Riverside. Explicó que «la lógica básica de esta vulnerabilidad es que el búfer de recepción de un mensaje de usuario en el módulo esp6 es un búfer de 8 páginas, pero el remitente puede enviar un mensaje de más de 8 páginas, lo que claramente crea un desbordamiento de búfer».

Bloquear el sistema

En el aviso de Red Hat, la falla se describió como permitir que un actor malicioso con privilegios de usuario normales sobrescriba los objetos del montón del kernel, lo que puede conducir a una elevación local de privilegios.

La vulnerabilidad recibió una puntuación de gravedad de 7,8.

Red Hat también advirtió a los administradores que en los sistemas Linux que ya usan IPsec y han configurado asociaciones de seguridad (SA) de IPSec, un actor malicioso no necesitaría privilegios adicionales para explotar la vulnerabilidad.

Sin embargo, estos son críticos para el protocolo de seguridad de la red, afirma ZDNet, lo que significa que «casi cualquier persona con el código vulnerable» en su distribución de Linux es un objetivo potencial.

Según Xiaochen, las últimas distribuciones Ubuntu, Fedora y Debian Linux son todas vulnerables, así como Red Hat Enterprise Linux (RHEL) 8. La falla puede desconectar un sistema Linux, se dijo.

El mismo parche también corrige CVE-2022-1055, una vulnerabilidad de uso posterior a la liberación que se encontró en la implementación del control de tráfico de red, que también puede bloquear un sistema vulnerable. También se puede usar para obtener privilegios elevados y se ha descrito como de «alta prioridad» para aplicar parches.

Dado que ambas vulnerabilidades permiten la elevación de privilegios y podrían usarse para ataques de denegación de servicio, se recomienda a los administradores que parcheen sus terminales lo antes posible.

Vía: ZDNet

Share This