La vulnerabilidad del kernel de Linux expone la memoria de la pila y provoca fugas de datos

0
463

Se puede aprovechar una vulnerabilidad de divulgación de información en el kernel de Linux para filtrar datos y actuar como un trampolín para un mayor compromiso.
Revelado por investigadores de Cisco Talos  el martes , el error se describe como una vulnerabilidad de divulgación de información “que podría permitir a un atacante ver la memoria de pila del Kernel”.

El kernel es un componente clave del sistema operativo Linux de código abierto. La vulnerabilidad, rastreada como CVE-2020-28588 , se encontró en la funcionalidad /proc/pid/syscall de dispositivos ARM de 32 bits que ejecutan el sistema operativo.

Según Cisco, el problema se encontró por primera vez en un dispositivo que se ejecutaba en Azure Sphere. Los atacantes que buscan aprovechar la falla de seguridad podrían leer el archivo del sistema operativo / syscall a través de Proc, un sistema que se usa para interactuar entre las estructuras de datos del kernel. 

Se podría abusar de la entrada / syscall procfs si los atacantes lanzan comandos para generar 24 bytes en la memoria de pila no inicializada, lo que lleva a una omisión de la aleatorización del diseño del espacio de direcciones del kernel (KASLR).

Los investigadores dicen que este ataque es “imposible de detectar en una red de forma remota”, ya que se está leyendo un archivo legítimo del sistema operativo Linux. 

“Si se utiliza correctamente, un atacante podría aprovechar esta filtración de información para explotar con éxito vulnerabilidades adicionales de Linux sin parchear”, agregó Cisco. 

Las versiones del kernel de Linux 5.10-rc4, 5.4.66 y 5.9.8 se ven afectadas y se fusionó un parche el 3 de diciembre para solucionar el error. Se insta a los usuarios a actualizar sus compilaciones a versiones posteriores. 

En noticias relacionadas este mes , la Fundación Linux prohibió a los desarrolladores de la Universidad de Minnesota (UMN) enviar trabajos al kernel de Linux después de que un par de estudiantes graduados fueran atrapados enviando deliberadamente parches con errores al proyecto. 

Enviado con el propósito de un artículo de investigación, “Sobre la viabilidad de introducir sigilosamente vulnerabilidades en software de código abierto a través de compromisos hipócritas”, el incidente resultó en una rápida disculpa de la UMN, pero el perdón por el acto, considerado como hecho en ‘ mala fe ‘, está lejos de ser asegurada . 

El documento debía presentarse en el 42º Simposio de IEEE sobre seguridad y privacidad, pero desde entonces ha sido retirado.