Múltiples vulnerabilidades en NetLink del kernel de Linux 

Se ha reportado un nuevo aviso de seguridad sobre 3 vulnerabilidades, incluida una de día cero (0-day) que afectan a NetLink, que permitiría a un atacante realizar escalamiento de privilegios al usuario root en el sistema Linux afectado, así como realizar denegación de servicios (DoS). 

Las vulnerabilidades reportadas se componen de 3 (tres) de severidad “Alta”. Las mismas se detallan a continuación: 

  • CVE-2022-0185, de severidad “alta”, con una puntuación asignada de 8.4. Esta vulnerabilidad de día cero (0-day) debe a una falla en la funcionalidad de contexto del sistema de archivos del kernel de Linux. Esto permitiría a un atacante local realizar escalamiento de privilegios al usuario root en el sistema afectado. 
  • CVE-2022-32250, de severidad “alta”, con una puntuación asignada de 7.8. Esta vulnerabilidad de escritura del tipo use-after-free se debe a una comprobación incorrecta del parámetro NFT_STATEFUL_EXPR. Esto permitiría a un atacante local realizar escalamiento de privilegios al usuario root en el sistema afectado.  
  • CVE-2022-0995, de severidad “alta”, con una puntuación asignada de 7.1. Esta vulnerabilidad se debe a una falla de escritura de memoria fuera de los límites en el subsistema de notificación de eventos watch_queue del kernel de Linux. Esto permitiría a un atacante local obtener acceso privilegiado como usuario root o provocar una denegación de servicio (DoS) en el sistema.  

Las versiones afectadas son:  

  • Netfilter del kernel de Linux, versiones menores a 5.18.1. 

Recomendamos instalar las actualizaciones correspondientes provistas por Linux en el siguiente enlace: 

Referencias:  

Compartir: