
Investigadores de ciberseguridad han revelado detalles de una vulnerabilidad en el kernel de Linux que no fue detectada durante nueve años.
Esta vulnerabilidad, identificada como CVE-2026-46333 (puntuación CVSS: 5,5), es un caso de gestión inadecuada de privilegios que podría permitir a usuarios locales sin privilegios revelar archivos confidenciales o ejecutar comandos arbitrarios como root en instalaciones predeterminadas de varias distribuciones importantes, incluidas Debian, Fedora y Ubuntu. El nombre en clave también es ssh-keysign-pwn.
Según Qualys, que descubrió la falla, el problema es causado por la función __ptrace_may_access() del kernel, que se introdujo en noviembre de 2016.
«Los primitivos son confiables y convierten cualquier shell local en un camino hacia la raíz o credenciales confidenciales», dijo Saeed Abbasi, gerente senior de la unidad de investigación de amenazas de Qualys.
La explotación exitosa de esta falla podría permitir a un atacante local exponer /etc/shadow, alojar claves privadas en /etc/ssh/*_key y ejecutar comandos arbitrarios como root a través de cuatro exploits diferentes dirigidos a chage, ssh-keysign, pkexec y account-daemon.
Esta divulgación sigue al lanzamiento de una prueba de concepto (PoC) para esta vulnerabilidad la semana pasada, poco después de que se revelara una confirmación pública del kernel. CVE-2026-46333 es la última vulnerabilidad de seguridad revelada en el kernel de Linux, luego de Copy Fail, Dirty Frag y Fragnesia del mes pasado.
Recomendamos aplicar las últimas actualizaciones del kernel publicadas por su distribución de Linux. Si la actualización no se puede realizar inmediatamente, una solución temporal incluye aumentar «kernel.yama.ptrace_scope» a 2.
«Los hosts que permiten usuarios locales que no son de confianza durante el período de exposición tratan las claves de host SSH y las credenciales almacenadas en caché local como potencialmente expuestas», dijo Qualys. «Gire la clave del host y verifique el material administrativo presente en la memoria para el proceso set-uid».
Este desarrollo sigue al lanzamiento de una PoC para una falla de escalada de privilegios local llamada PinTheft que permite a atacantes locales obtener privilegios de root en sistemas Arch Linux. Este exploit requiere que el sistema de destino tenga cargado el módulo Reliable Datagram Sockets (RDS), io_ring habilitado, un binario raíz SUID legible y soporte x86_64 para la carga útil incluida.
«PinTheft es un exploit de escalada de privilegios locales de Linux contra RDS de copia cero y doble liberación que se puede convertir en sobrescritura de caché de página con io_uring de búfer fijo», dijeron Zelick y el equipo de seguridad de V12.
«Este error existía en la ruta de envío de copia cero de RDS. rds_message_zcopy_from_user() fija las páginas de usuario una a la vez. Si falla una página posterior, la página que ya estaba fijada por la ruta de error se elimina y una limpieza de mensajes RDS posterior la elimina nuevamente. Esto hace que la lista de dispersión persista incluso después de que se borre el notificador de zcopy. Debido a que la entrada y el número de entradas permanecen vivas, se puede robar una referencia de la primera página por cada copia cero fallida sumisión.
Source link
