Google lanzó una prueba de concepto (PoC) para una vulnerabilidad de seguridad
crítica, identificada como
CVE-2024-26581, que se descubrió en el kernel de Linux y plantea riesgos importantes para
los sistemas de todo el mundo.
Esta vulnerabilidad, reportada por el equipo kCTF de Google, afecta al
componente netfilter, específicamente al módulo nft_set_rbtree.
Ha sido clasificado con una puntuación de gravedad CVSS 3.1 de 7,8, lo que
indica un alto nivel de riesgo.
La vulnerabilidad se encontró en el subsistema Netfilter del kernel de Linux y
surge de un problema en el proceso de recolección de basura de la estructura
de datos rbtree utilizada en el subsistema nftables de
netfilter. Este descuido puede dar lugar a la recopilación de elementos
que se acaban de agregar, lo que podría permitir el acceso no autorizado o la
ejecución de código malicioso.
La vulnerabilidad se califica como de alta gravedad, el vector de ataque es
local y requiere baja complejidad y privilegios, sin necesidad de
interacción del usuario.
Esto lo convierte en un objetivo atractivo para los atacantes que buscan
explotar sistemas basados en Linux.
La PoC y el exploit es parte de una iniciativa más amplia
para mejorar la conciencia de seguridad y fomentar el desarrollo de
mitigaciones efectivas. Sirve como un recurso crucial para los profesionales
de la seguridad que buscan comprender y abordar los riesgos potenciales
asociados con CVE-2024-26581.
La vulnerabilidad afecta a varias versiones del kernel de Linux. Sin embargo,
varias distribuciones ya han abordado el problema:
-
Ubuntu: Se han parcheado versiones como Bionic (4.13.0-16.19), Focal
(5.4.0-177.197), Jammy (5.15.0-105.115) y Mantic (6.5.0-28.29). -
Debian: se han aplicado actualizaciones similares para mitigar la
vulnerabilidad.
Esta PoC, ahora disponible en
GitHub, destaca una vulnerabilidad crítica en el kernel de Linux que tiene
implicaciones de gran alcance tanto para los usuarios como para los
administradores.
Se recomienda a las organizaciones afectadas que actualicen el kernel de Linux a la versión 6.8-rc4 o superior.
Fuente:
CyberSecurityNews
Los comentarios están cerrados.