Vulnerabilidad crítica del kernel de Linux da acceso de raíz a atacantes
La vulnerabilidad persiste en diferentes distribuciones de Linux
Múltiples distribuciones de Linux, incluyendo todas las versiones actuales de Red Hat Enterprise Linux y CentOS contienen una vulnerabilidad recientemente descubierta que brinda a los atacantes acceso raíz completo en los sistemas vulnerables a la falla, informan especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética.
El error de desbordamiento (identificado como CVE-2018-14634) existe en las funciones críticas del kerner de Linux para la administración de la memoria y permite a los atacantes sin privilegios locales acceder al sistema y realizar una escalada de privilegios. Especialistas en hacking ético descubrieron la vulnerabilidad y desarrollaron una prueba de concepto del exploit.
Un parche para esta vulnerabilidad, llamada “Mutagen Astronomy” por sus descubridores, ya se encuentra disponible, y la mayoría de las distribuciones de Linux ya lo han adaptado a las versiones más antiguas de sus kernels. Sin embargo, las distribuciones Red Hat Enterprise y CentOS aún no han sido parcheadas.
En un comunicado, Red Hat menciona que el incidente afecta de manera directa a las versiones de Red Hat Enterprise 6, 7, y RHEMRG 2. Los sistemas de menos de 32 GB de memoria no se encuentran bajo amenaza conocida hasta el momento “ya que no cuentan con la capacidad de almacenamiento suficiente para explotar la vulnerabilidad”, afirma la empresa.
La vulnerabilidad ha alcanzado una puntuación de 7.8/10 en el Common Vulnerability Scoring System (CVSS), aunque Red Hat considera que es una falla de altísimo riesgo, pues tiene un serio impacto sobre la confidencialidad, integridad y disponibilidad de los sistemas afectados. El fabricante describió la falla como “explotable sin necesidad de interacción del usuario”, además de que la complejidad de explotación es muy baja.
Jimmy Graham, especialista en hacking ético que reveló la vulnerabilidad, menciona que el nombre de la falla (Mutagen Astronomy) es un anagrama de la expresión en inglés “Too Many Arguments” (demasiados argumentos) que es la vulnerabilidad que está siendo principalmente explotada.
“Este error es un recordatorio más de la importancia de y necesidad de aplicar diferentes capas de protección”, menciona el experto. “A menudo, los atacantes que explotan vulnerabilidades de manera remota, como exploits en aplicaciones web, por ejemplo, solamente obtienen acceso privilegiado a los sistemas vulnerables”.
“Comúnmente los cibercriminales combinan el uso de vulnerabilidades de bajo impacto con otras más severas para crear un ataque más que funcional, vulnerabilidades como Mutagen Astronomy son utilizadas en conjunto con otro tipo de ataques. Si los atacantes cuentan con un punto de apoyo para entrar en un sistema, pero no pueden llegar a la raíz, pueden utilizar una vulnerabilidad como esta para comprometer el sistema por completo”, declaró el experto.
Los desarrolladores de Linux diseñaron el parche para este error basados en previas experiencias con otras vulnerabilidades; la mayoría de las distribuciones se encuentra adaptando el parche para versiones más antiguas de sus productos, labor conocida como “patch backporting” en el ámbito de la seguridad informática.
Extraído de. noticiasseguridad
Suscribirse a:
Enviar comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
No hay comentarios:
Publicar un comentario