Vulnerabilidad de escalamiento de privilegios y use-after-free (UAF) en kernel de Linux

Se ha reportado un nuevo aviso de seguridad sobre una vulnerabilidad que afecta al kernel de Linux, que permitiría a un atacante realizar escalamiento de privilegios y ataques de use-after-free (UAF) en el sistema afectado. 

La vulnerabilidad identificada como CVE-2022-3910, de severidad “alta”, con una puntuación asignada de 7.8. Esta vulnerabilidad del tipo use-after-free (UAF) se debe a una falla de gestión de memoria de la función io_uring  del componente Local Privilege Handler del kernel de Linux. Debido a que la memoria liberada por la función  io_fput_file() luego de su uso no borra el puntero que apunta a la dirección de memoria utilizada, permite a un atacante realizar escalamiento de privilegios locales a través de un ataque del tipo use-after-free (UAF) al manipular dicho puntero. Esto permitiría a un atacante local realizar escalamiento de privilegios en el sistema afectado. 

Los productos afectados de varias distribuciones (RHEL, Ubuntu) son: 

  • Kernel de Linux, versiones desde 5.1 menores a 6.0.0.                      
  • Kernel de Linux, versiones 6.0-rc1 hasta 6.0-rc5. 

Puede acceder al listado completo de productos afectados de Red Hat Enterprise Linux aquí y de Ubuntu aquí 

Recomendamos actualizar a la versión más reciente del kernel proveída por Linux en el siguiente enlace: 

Adicionalmente, es posible verificar la versión del kernel de Linux instalado con los siguientes pasos: 

  • Abrir una Terminal 
  • Ejecutar el comando «uname -a» 
  • El resultado detalla la versión del Kernel utilizado. 

Referencias: 

Compartir: