Vulnerabilidad de Mutagen Astronomy Linux Kernel afecta a Red Hat CentOS y Debian

Los investigadores de seguridad han descubierto una nueva vulnerabilidad de desbordamiento de enteros en Linux Kernel, denominada Mutagen Astronomy, que afecta a Red Hat, CentOS y Debian

La vulnerabilidad podría ser explotada por un usuario sin privilegios para obtener acceso de superusuario al sistema de destino.

La falla fue descubierta por investigadores de la firma de seguridad Qualys que compartieron detalles técnicos de las vulnerabilidades de Mutagen Astronomy, incluyendo exploits de prueba de concepto (Exploit 1, Exploit 2).

La falla rastreada como CVE-2018-14634 afecta las versiones del núcleo lanzadas entre julio de 2007 y julio de 2017, las versiones de Linux Kernel 2.6.x, 3.10.xy 4.14.x son vulnerables a la falla de la Astronomía de Mutagen.

Las versiones de Linux kernel incluidas con Red Hat Enterprise Linux 5 no se ven afectadas por el problema.

La vulnerabilidad de Mutagen Astronomy existe en la función create_elf_tables() en el kernel de Linux que se usa para administrar tablas de memoria.

"Descubrimos un desbordamiento de enteros en la función create_elf_tables() del kernel de Linux: en un sistema de 64 bits, un atacante local puede explotar esta vulnerabilidad a través de un binario SUID-root y obtener privilegios de root completos", dice el aviso de seguridad publicado por Qualys.

"Solo se pueden explotar kernels con commit b6a2fea39318 ("mm: soporte de argumento de longitud variable "desde el 19 de julio de 2007) pero sin confirmación da029c11e6b1 (" exec: Limitar arg stack a un máximo del 75% de _STK_LIM "desde el 7 de julio de 2017) . La mayoría de las distribuciones de Linux backported commit da029c11e6b1 a sus núcleos soportados a largo plazo, pero Red Hat Enterprise Linux y CentOS (y Debian 8, la versión actual " oldstable ") no tienen, y por lo tanto son vulnerables y explotables ".

Al igual que otros problemas de escalamiento de privilegios locales, la explotación de este error solicita el acceso al sistema de destino y la ejecución del código de explotación que desencadena un desbordamiento de búfer.

Una vez que el atacante ha desencadenado un desbordamiento del búfer, puede ejecutar código arbitrario en la máquina afectada y tomar el control.

"Se encontró una falla de desbordamiento de enteros en la función create_elf_tables () del kernel de Linux. Un usuario local sin privilegios con acceso al binario SUID (o privilegiado) podría usar este defecto para escalar sus privilegios en el sistema ", dice el aviso de seguridad publicado por Red Hat.

"Este problema no afecta a los sistemas de 32 bits, ya que no tienen un espacio de direcciones lo suficientemente grande como para explotar este defecto. Es poco probable que los sistemas con menos de 32 GB de memoria se vean afectados por este problema debido a las demandas de memoria durante la explotación.

Este problema no afecta las versiones de Linux kernel incluidas con Red Hat Enterprise Linux 5. Este problema afecta a la versión de los paquetes kernel que se incluyen con Red Hat Enterprise Linux 6, 7 y Red Hat Enterprise MRG 2. Actualizaciones futuras de kernel para Red Hat Enterprise Linux 6, 7 y Red Hat Enterprise MRG 2 abordarán este problema ".

Fecha actualización el 2021-09-27. Fecha publicación el 2018-09-27. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: securityaffairs
hackers