Ir al contenido principal
BlogSeguridadLinode Security Digest 22-28 de agosto de 2022

Linode Security Digest 22-28 de agosto de 2022

Linode Security Digest

En el resumen de esta semana, hablaremos de:

  • una vulnerabilidad de escalada de privilegios en el kernel de Linux (DirtyCred);
  • una ejecución de código arbitrario en PostgreSQL; y
  • una vulnerabilidad de escalada de privilegios en el proceso de actualización automática de Zoom.

Vulnerabilidad de escalada de privilegios en DirtyCred

Investigadores académicos de la Universidad Northwestern han introducido un nuevo concepto de explotación para intercambiar credenciales del kernel de Linux. Este método de explotación es similar a la vulnerabilidad Dirty Pipe CVE-2022-0847. La vulnerabilidad Dirty Pipe es un error no inicializado en el subsistema de tuberías del kernel de Linux, que afecta a las versiones del kernel 5.8 y superiores. 

La vulnerabilidad DirtyCred permite a los atacantes locales escalar sus privilegios en las versiones del kernel de Linux afectadas. Para aprovechar esta vulnerabilidad, un atacante debe ser capaz de ejecutar primero código con pocos privilegios en el sistema objetivo. Hay un problema específico con la forma en que se manejan las decisiones de enrutamiento. El problema se debe a que no se valida la existencia de un objeto antes de llevar a cabo acciones libres adicionales sobre él. Esta vulnerabilidad permite a un atacante obtener privilegios elevados y ejecutar código arbitrario como root.

La vulnerabilidad DirtyCred -registrada como CVE-2022-2588,- fue calificada como 6,7 media en la puntuación CVSS por Red Hat debido al alto impacto en la confidencialidad, integridad y disponibilidad. Un ataque exitoso puede realizar una escalada de privilegios saltándose las comprobaciones de permisos de las credenciales del kernel.

Le recomendamos que actualice los paquetes del kernel de Linux afectados a la última versión lo antes posible.

Ejecución de código arbitrario en PostgreSQL

Una vulnerabilidad encontrada en PostgreSQL podría llevar a la ejecución de código arbitrario como rol de la víctima. El ataque requiere la capacidad de crear objetos no temporales en al menos un esquema, la capacidad de atraer o esperar a que una víctima utilice el objeto al que se dirige CREATE OR REPLACE o CREATE IF NOT EXISTS, y la capacidad de atraer o esperar a que un administrador cree o actualice una extensión vulnerable en ese esquema. Si se cumplen las tres condiciones, el atacante puede ejecutar código arbitrario como el rol de víctima, que podría ser un superuser. Tanto las extensiones con y sin paquete de PostgreSQL están incluidas en la lista de extensiones afectadas conocidas.

La vulnerabilidad ha sido registrada como CVE-2022-2625, y fue calificada como 8.0 alto en la puntuación CVSS por NVD debido al alto impacto en la confidencialidad, integridad y disponibilidad. Esta vulnerabilidad ha sido parcheada por las versiones 14.5, 13.8, 12.12, 11.17, 10.22 y 15 Beta 3 de PostgreSQL.

Según PostgreSQL, PostgreSQL 10 llegará al final de su vida útil (EOL) el 10 de noviembre de 2022; por lo tanto, si está ejecutando PostgreSQL 10 en un entorno de producción, PostgreSQL aconseja actualizar a versiones de PostgreSQL más nuevas y soportadas. 

Vulnerabilidad de escalada de privilegios en el cliente de Zoom para MacOS

Se ha descubierto una vulnerabilidad en el cliente de reuniones Zoom para MacOS, que podría permitir a un atacante autentificado localmente escalar sus privilegios en el sistema. Un fallo en el proceso de actualización automática provoca esta vulnerabilidad. Un atacante autenticado podría utilizar esta vulnerabilidad para obtener acceso de root a la máquina de la víctima enviando una solicitud bien elaborada.

Esta vulnerabilidad ha sido registrada como CVE-2022-28757, y ha sido calificada como 8,8 alto en la puntuación CVSS por Zoom Video Communications, Inc. debido al alto impacto en la confidencialidad, integridad y disponibilidad. Esta vulnerabilidad afecta al cliente de Zoom meetings para MacOS versión 5.7.3 y anterior a la versión 5.11.6.

Vulnerabilidades que son tendencia esta semana

  • CVE-2022-32250: Escalada de privilegios local en el kernel de Linux hasta la versión 5.18.1
  • CVE-2022-0028: Denegación de servicio TCP reflejada y amplificada (RDoS) en Palo Alto Networks
  • CVE-2022-22536: Contrabando de peticiones no autenticadas y concatenación de peticiones en aplicaciones SAP SE
  • CVE-2021-30657: Evasión de las comprobaciones de Gatekeeper en macOS big Sur

CVE-2022-26923: Vulnerabilidad de elevación de privilegios en los servicios de dominio de Active Directory

Comentarios

Dejar una respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.