El equipo de investigación de la empresa de ciberseguridad Qualys ha descubierto una vulnerabilidad en el kernel Linux que afecta, a día de hoy, a la mayoría de las instalaciones del sistema operativo GNU/Linux.
De hecho, los investigadores han podido verificar su presencia en instalaciones predeterminadas de distribuciones tan populares (y modernas) como Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 y Fedora 34 Workstation.
"Otras distribuciones de Linux son ciertamente vulnerables y probablemente explotables".
Tan pronto como Qualys confirmó el problema (hace casi mes y medio), se puso en contacto con los desarrolladores del kernel para ponerlo en su conocimiento y que pudieran, así, parchearlo antes de que su existencia fuera de conocimiento general.
Por ello, su publicación en el día de hoy (este archivo de texto recoge una detallada explicación del funcionamiento del exploit, elaborada por Qualys) ha sido resultado de un acuerdo con los desarrolladores.
¿Cuáles son los efectos de esta vulnerabilidad?
Esta vulnerabilidad, bautizada como CVE-2021-33909 y apodada 'Sequoia', permite a cualquier usuario explotar la configuración predeterminada para llevar a cabo una elevación de privilegios local —esto es, que un usuario sin privilegios pueda obtener privilegios de root—.
El problema reside en la capa del kernel responsable de gestionar el sistema de archivos (es decir, de cómo se almacenan los ficheros del sistema y del propio usuario); concretamente, está relacionado con la interfaz seq_file, responsable de producir los archivos virtuales que contienen secuencias de registros.
Según los investigadores, hasta donde saben, la vulnerabilidad se incorporó al kernel hace ahora 7 años, en la versión 3.16 del mismo, como parte del commit 058504ed de su repositorio.
No ha sido la única vulnerabilidad detectada
Pero ésta no ha sido la única gran vulnerabilidad de Linux descubierta en las últimas meses por Qualys: al mismo tiempo que notificaban la existencia de Sequoia, lo hicieron con otra bautizada como CVE-2021-33910.
Ésta afecta a systemd (un paquete de software responsable de iniciar el resto de componentes de Linux tras el arranque) y deja el sistema vulnerable a un 'kernel panic'. Esta segunda vulnerabilidad ha estado presente en esta herramienta desde abril de 2015.
Vía | Qualys
Ver 31 comentarios