Nueva Vulnerabilidad en glibc de Linux permite a Atacantes obtener Acceso de Root

Atacantes sin privilegios pueden obtener acceso de root en varias distribuciones principales de Linux en configuraciones predeterminadas al explotar una vulnerabilidad recientemente revelada de escalada de privilegios locales (LPE) en la Biblioteca C GNU (glibc).

Detalles de la Vulnerabilidad

Identificada como CVE-2023-6246, esta falla de seguridad se encontró en la función __vsyslog_internal() de glibc, llamada por las funciones ampliamente utilizadas syslog y vsyslog para escribir mensajes en el registro de mensajes del sistema.

La falla se debe a una debilidad de desbordamiento de búfer basada en el montón, introducida accidentalmente en glibc 2.37 en agosto de 2022 y posteriormente retrocedida a glibc 2.36 al abordar una vulnerabilidad menos grave identificada como CVE-2022-39046.

“El problema de desbordamiento de búfer representa una amenaza significativa, ya que podría permitir la escalada de privilegios locales, permitiendo a un usuario no privilegiado obtener acceso de root completo a través de entradas manipuladas en aplicaciones que utilizan estas funciones de registro”, señalaron los investigadores de seguridad de Qualys.

“Aunque la vulnerabilidad requiere condiciones específicas para ser explotada (como un argv[0] inusualmente largo o un argumento ident de openlog()), su impacto es significativo debido al uso generalizado de la biblioteca afectada.”

Sistemas Afectados

Al probar sus hallazgos, Qualys confirmó que Debian 12 y 13, Ubuntu 23.04 y 23.10, y Fedora 37 a 39 eran vulnerables a exploits de CVE-2023-6246, lo que permitía a cualquier usuario no privilegiado escalar privilegios a acceso de root completo en instalaciones predeterminadas.

Aunque sus pruebas se limitaron a algunas distribuciones, los investigadores añadieron que “otras distribuciones probablemente también sean explotables.”

Vulnerabilidades Adicionales

Mientras analizaban glibc en busca de otros posibles problemas de seguridad, los investigadores también encontraron tres vulnerabilidades adicionales:

  1. Vulnerabilidades más difíciles de explotar en la función __vsyslog_internal() (CVE-2023-6779 y CVE-2023-6780).
  2. Un problema de corrupción de memoria en la función qsort() de glibc, aún a la espera de un CVEID.

Implicaciones de Seguridad

“El reciente descubrimiento de estas vulnerabilidades no es solo una preocupación técnica sino un asunto de amplias implicaciones de seguridad”, dijo Saeed Abbasi, Gerente de Producto en la Unidad de Investigación de Amenazas de Qualys.

“Estas fallas resaltan la necesidad crítica de medidas de seguridad estrictas en el desarrollo de software, especialmente para bibliotecas fundamentales ampliamente utilizadas en muchos sistemas y aplicaciones.”

Descubrimientos Anteriores de Qualys

En los últimos años, los investigadores de Qualys han encontrado varias vulnerabilidades de seguridad en Linux que permiten a los atacantes obtener control completo sobre sistemas Linux no parcheados, incluso en configuraciones predeterminadas.

Estas vulnerabilidades incluyen una falla en el cargador dinámico ld.so de glibc (Looney Tunables), una en el componente pkexec de Polkit (llamada PwnKit), otra en la capa de sistema de archivos del kernel (llamada Sequoia), y en el programa Sudo Unix (también conocido como Baron Samedit).

Relacionado

Amazon Sidewalk: La red de Internet que Amazon quiere construir a costa de sus usuarios

Si usas Alexa, Amazon Echo o cualquier otro dispositivo de Amazon y vives en USA; quedan 10 días hasta que te inscribas en un experimento que dejará tu privacidad y seguridad personal en el limbo. El 8 de Junio, Amazon, inscribirá automáticamente a todos sus dispositivos en Amazon Sidewalk. Amazon Sidewalk es el nuevo servicio de malla inalámbrica que compartirá una pequeña porción de tu ancho ¡SEGUIR LEYENDO!

Apple corrige fallas de iPhone y macOS bajo la amenaza de un ataque aún activo

Apple lanzó cinco correcciones de seguridad, incluida la inclusión de dos vulnerabilidades en sus sistemas operativos iPhone, iPad y Mac que ya estaban siendo explotadas. Uno de ellos, rastreado como CVE-2022-32917, se puede usar para permitir que aplicaciones maliciosas ejecuten código arbitrario con privilegios de kernel. La falla se arregló con controles de límites mejorados y se lanzaron parches para los modelos iPhone 6 y posteriores, ¡SEGUIR LEYENDO!

Pen Test Partners: Los Boeing 747 reciben actualizaciones críticas a través de disquetes de 3,5 pulgadas

Los DEF CON Boeing 747-400 todavía usan disquetes para cargar bases de datos de navegación críticas, según reveló Pen Test Partners a la comunidad de seguridad de la información después de hurgar en uno de los aviones recientemente abandonados. El hecho llamativo surgió durante una entrevista en video de DEF CON de Alex Lomas de PTP, donde el mismo daba un recorrido por un 747-400, a ¡SEGUIR LEYENDO!

Botnet GoTrim es utilizada para acceder a sitios web de WordPress

Los investigadores de seguridad de Fornit han anunciado que han detectado una nueva campaña de ataques consistente en escanear la estructura de sitios WordPress para robar las contraseñas de los portales de administración de los portales de estos sitios. https://ciberninjas.com/actualizado-malware-rapperbot-ataca-servidores-juegos/ La red encarga de lanzar los ataques sería la red de bots GoTrim. Sitios WordPress atacados por GoTrim Botnet Una vez que los ataques de GoTrim ¡SEGUIR LEYENDO!

El pago por las cuentas verificadas de Twitter genera una nueva campaña de phising

Mientras Twitter anuncia sus planes para cobrar a los usuarios verificados 8 dólares al mes, ya se comienzan a descubrir correos electrónicos de phishing dirigidos a los usuarios verificados. La reorganización del modelo de negocio de Twitter atrae a los estafadores A principios de esta semana, Elon Musk se nombró a sí mismo director ejecutivo de Twitter y anunció planes para renovar el proceso de verificación ¡SEGUIR LEYENDO!

Google Chrome agrega compatibilidad con Passkey

La versión 108 de Google Chrome lanzado recientemente trae consigo varias e interesantes novedades, en primer lugar la introducción del soporte para claves de paso / passkey. https://ciberninjas.com/extensiones-privacidad-chrome/ La última versión del famoso navegador "gran G" se encuentra disponible para Windows 11, macOS y Android, de hecho, ahora se permite a los usuarios iniciar sesión en sitios y aplicaciones sin usar una contraseña. Google Chrome implementa ¡SEGUIR LEYENDO!

¿Cómo descargar aplicaciones desde Internet de forma segura?

En el mundo de la tecnología en constante evolución, su teléfono inteligente actúa como una mini supercomputadora en su bolsillo. Pero un gran poder conlleva una gran responsabilidad, especialmente cuando se trata de descargar aplicaciones. Es como navegar en una jungla digital y es necesario estar equipado con las herramientas y los conocimientos adecuados para hacerlo de forma segura. Entonces, profundicemos y exploremos cómo puede garantizar ¡SEGUIR LEYENDO!

Cómo evita DMARC el phising

DMARC es un estándar global para la autenticación de correo electrónico que permite a los remitentes verificar que el correo electrónico realmente proviene de quien dice provenir. Esto ayuda a frenar los ataques de spam y phishing que se encuentran entre los delitos cibernéticos más frecuentes en la actualidad. Gmail, Yahoo y muchos otros grandes proveedores de correo electrónico han implementado DMARC y elogiaron sus beneficios ¡SEGUIR LEYENDO!

¿Cómo funciona una clave pública?

Una clave criptográfica es un algoritmo matemático implementado en software o hardware y se utiliza para cifrar o descifrar datos. Es una cadena de bits que se combinan con los datos para crear texto cifrado . La clave criptográfica también se puede utilizar para descifrar los datos y convertirlos en texto sin formato. Los dos tipos principales de algoritmos criptográficos son simétricos y asimétricos. Los algoritmos ¡SEGUIR LEYENDO!

Cómo Ocultar la Dirección IP en Chrome

Google planea agregar una función de protección de IP al navegador Chrome que mejorará significativamente la seguridad y privacidad del usuario. La nueva herramienta dirige el tráfico a través de los servidores proxy de Google, lo que hace mucho más difícil rastrear la actividad de navegación de los usuarios. Relacionados: 7 Mejores Extensiones de Chrome basadas en la Inteligencia Artificial (Abril de 2023) En el futuro, ¡SEGUIR LEYENDO!

¿Cómo limpiar tu teléfono de virus?

Si tu teléfono inteligente comienza a tardar mucho en cargarse o se comienzan a mostrar anuncios publicitarios no deseados en la pantalla. Son signos claros de que tu dispositivo ha sido contagiado por un virus. Debes deshacerte de ese virus de inmediato, porque hay software malicioso que puede robarte tus contraseñas, archivos e incluso tu correspondencia más importantes. Este artículo te dirá cómo instalar un antivirus, ¡SEGUIR LEYENDO!