Descubren otra vulnerabilidad en el Kernel de Linux que permite la escalación de privilegios

19/10/2017

Investigadores de seguridad han descubierto una nueva vulnerabilidad que permite la escalación de privilegios en el Kernel de Linux, la cual podría permitir a un atacante local ejecutar código que afecte al sistema con privilegios elevados.

Descubierta por los investigadores de Venustech ADLab (Laboratorio de Defensa Activo), la vulnerabilidad en el Kernel de Linux (CVE-2017-15265) sucede debido a un error de memoria llamado use-after-free en la Arquitectura Avanzada de Sonido de Linux (ALSA), interfaz de secuenciador de la aplicación afectada.

La Arquitectura Avanzada de Sonido de Linux, provee funcionalidades de audio y MIDI en el sistema operativo y también permite el enlace entre el espacio del usuario y las bibliotecas necesarias para aplicaciones de desarrollo, con lo que se permite la interacción directa con el Kernel a través de los dispositivos de sonido de las bibliotecas utilizadas por ALSA.

La explotación efectiva de esta vulnerabilidad requiere que el atacante tenga acceso de manera local al sistema objetivo, con la finalidad de ejecutar aplicaciones maliciosas dentro del mismo, las cuales le permitan obtener privilegios de root, advirtió Cisco en un anuncio.

La vulnerabilidad afecta la mayoría de las distribuciones del sistema operativo Linux, incluyendo RedHat, Debian, Ubuntu y Suse y se desencadena por un error en la función send_seq_create_port().

La función snd_seq_create_port() crea un objeto tipo puerto y devuelve el apuntador, pero no genera un recuento, lo cual provoca que pueda ser eliminado inmediatamente por otro hilo,” escribieron los investigadores en un anuncio publicado el Miércoles.

“Mientras tanto, snd_seq_ioctl_create_port() llama a la función snd_sew_system_client_ev_port_start() con el objeto tipo puerto que ha sido eliminado lo cual desencadena el error de memoria use-after-free.”

La vulnerabilidad ha sido solucionada en la versión de Kernel 4.13.4-2, esto mediante el correcto recuento en la función “snd_sew_create_port()” y evitando que se haga referencia al objeto después de su uso.

Se ha advertido a los administradores que realicen las actualizaciones necesarias en sus distribuciones de Linux tan pronto como ellos reciban su respectiva distribución. También se ha recomendado que solo permitan el acceso a local a los sistemas a usuarios de confianza y realicen un monitoreo constante de los sistemas afectados.

Esta falla es otra vulnerabilidad relacionada con escalación de privilegios recientemente no solucionada en el Kernel de Linux.

El mes pasado, una falla de alto riesgo descubierta hace dos años, relacionada a la escalación de privilegios de forma local fue solucionada, esta falla afectaba todas las distribuciones de Linux, incluyendo RedHat, Debian y CentOS.

En Febrero, otra vulnerabilidad de escalación de privilegios que data del año 2011 fue revelada y solucionada para el Kernel de Linux, la cual también afectaba la mayoría de las distribuciones de Linux, incluyendo Redhat, Debian, OpenSUSE y Ubuntu.

Artículos relacionados: