Vulnerabilidad de escalamiento de privilegios en el Kernel Linux

Se ha reportado un nuevo aviso de seguridad sobre una vulnerabilidad con PoC pública que afecta al Kernel Linux, que permitiría a un atacante local realizar ejecución arbitraria de código y provocar escalamiento de privilegios en el sistema afectado. 

La vulnerabilidad identificada como CVE-2023-0179, sin severidad ni puntuación asignada aún. Esta vulnerabilidad se debe a un error del tipo stack buffer overflow dentro de la función nft_payload_copy_vlan del framework Netfilter de Linux. Esto permitiría a un atacante local autenticado realizar escalamiento de privilegios y ejecución de código arbitrario. 

La versión afectada es: 

  • Kernel Linux versión 6.2.0-rc1. 

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante en el siguiente enlace: 

Adicionalmente, si no se ha podido aplicar la actualización correspondiente, siga los siguientes pasos de mitigación para deshabilitar los espacios de nombres de usuarios (user namespaces) sin privilegios: 

sysctl -w kernel.unprivileged_userns_clone = 0 

Referencias: 

Compartir: