
La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) dijo el martes que ha sido explotado activamente en la naturaleza colocando fallas de seguridad que afectan los núcleos de Linux en su catálogo de vulnerabilidades explotadas (KEV) conocidas.
La vulnerabilidad, CVE-2023-0386 (puntaje CVSS: 7.8), es un error de propiedad inapropiado en el núcleo de Linux y podría explotarse para aumentar los privilegios del sistema susceptible. El parche se aplicó a principios de 2023.
«El núcleo de Linux contiene una vulnerabilidad inapropiada de gestión de propiedad. En este caso, el subsistema OverlayFS del kernel de Linux que no hace que el archivo setuid funcione, permitió a los usuarios encontrar una manera de copiar un archivo capaz de un soporte Nosúido a otra montura», dijo la agencia.

«Este error de mapeo de UID permite a los usuarios locales aumentar los privilegios en el sistema».
Actualmente, no sabemos cómo se explotan los defectos de seguridad en la naturaleza. En un informe publicado en mayo de 2023, Datadog dijo que la vulnerabilidad es fácil de explotar y funciona engañando el núcleo y creando y ejecutando binarios suid de propiedad raíz en carpetas como «/TMP».

«CVE-2023-0386 radica en el hecho de que cuando el kernel copió un archivo del sistema de archivos superpuesto al directorio ‘superior’, no verificó si el usuario/grupo que poseía este archivo se asignó al espacio actual del nombre de usuario», dice la compañía.
«Esto permite a los usuarios no dedicados de contrabando binarios Suid desde el directorio ‘inferior’ al directorio ‘superior’ mediante el uso de superpuestos como intermediario».
Más tarde ese año, la compañía de seguridad en la nube Wiz detalló dos vulnerabilidades de seguridad llamadas Gameover (LAT) (CVE-2023-32629 y CVE-2023-2640).
«Estos defectos permiten que los ejecutables especializados creen y proporcionen la capacidad de intensificar los privilegios de enraizamiento de las máquinas afectadas en tiempo de ejecución», dijeron los investigadores de Wiz.
La Agencia Federal de División de Control Civil (FCEB) debe aplicar los parches necesarios antes del 8 de julio de 2025 para garantizar su red de amenazas agresivas.
Source link
