Se ha reportado un nuevo aviso de seguridad sobre una vulnerabilidad con PoC pública que afecta al Kernel Linux, que permitiría a un atacante local realizar ejecución arbitraria de código y provocar escalamiento de privilegios en el sistema afectado.
La vulnerabilidad identificada como CVE-2023-0179, sin severidad ni puntuación asignada aún. Esta vulnerabilidad se debe a un error del tipo stack buffer overflow dentro de la función nft_payload_copy_vlan del framework Netfilter de Linux. Esto permitiría a un atacante local autenticado realizar escalamiento de privilegios y ejecución de código arbitrario.
La versión afectada es:
- Kernel Linux versión 6.2.0-rc1.
Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante en el siguiente enlace:
Adicionalmente, si no se ha podido aplicar la actualización correspondiente, siga los siguientes pasos de mitigación para deshabilitar los espacios de nombres de usuarios (user namespaces) sin privilegios:
sysctl -w kernel.unprivileged_userns_clone = 0
Referencias:
- https://securityonline.info/cve-2023-0179-linux-kernel-privilege-escalation-vulnerability/
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0179
- https://www.reddit.com/r/netsec/comments/10d98w1/cve20230179_linux_kernel_stack_buffer_overflow_in/
- https://www.linux.org/pages/download/
- https://seclists.org/oss-sec/2023/q1/20