Se ha reportado un nuevo aviso de seguridad sobre una vulnerabilidad que afecta al kernel de Linux, que permitiría a un atacante realizar escalamiento de privilegios y ataques de use-after-free (UAF) en el sistema afectado.
La vulnerabilidad identificada como CVE-2022-3910, de severidad “alta”, con una puntuación asignada de 7.8. Esta vulnerabilidad del tipo use-after-free (UAF) se debe a una falla de gestión de memoria de la función io_uring del componente Local Privilege Handler del kernel de Linux. Debido a que la memoria liberada por la función io_fput_file() luego de su uso no borra el puntero que apunta a la dirección de memoria utilizada, permite a un atacante realizar escalamiento de privilegios locales a través de un ataque del tipo use-after-free (UAF) al manipular dicho puntero. Esto permitiría a un atacante local realizar escalamiento de privilegios en el sistema afectado.
Los productos afectados de varias distribuciones (RHEL, Ubuntu) son:
- Kernel de Linux, versiones desde 5.1 menores a 6.0.0.
- Kernel de Linux, versiones 6.0-rc1 hasta 6.0-rc5.
Puede acceder al listado completo de productos afectados de Red Hat Enterprise Linux aquí y de Ubuntu aquí
Recomendamos actualizar a la versión más reciente del kernel proveída por Linux en el siguiente enlace:
Adicionalmente, es posible verificar la versión del kernel de Linux instalado con los siguientes pasos:
- Abrir una Terminal
- Ejecutar el comando «uname -a»
- El resultado detalla la versión del Kernel utilizado.
Referencias:
- https://securityonline.info/cve-2022-3910-linux-kernel-local-privilege-escalation-vulnerabilty/
- https://nvd.nist.gov/vuln/detail/CVE-2022-3910
- https://access.redhat.com/security/cve/CVE-2022-3910
- https://ubuntu.com/security/cves?q=CVE-2022-3910
- https://www.kernel.org/
- https://github.com/torvalds/linux/commit/fc7222c3a9f56271fba02aabbfbae999042f1679
- https://kernel.dance/#fc7222c3a9f56271fba02aabbfbae999042f1679