Especialistas en ciberseguridad reportan la detección de una vulnerabilidad de escalada de privilegios en la versión 5.8 del kernel Linux. Identificada como CVE-2022-0847 y apodada como Dirty Pipe, la vulnerabilidad fue introducida en las versiones 5.16.11, 5.15.25 y 5.10.102 del kernel y afecta a múltiples distribuciones.
Según el reporte, la vulnerabilidad puede ser explotada por usuarios que hayan iniciado sesión o mediante un programa en ejecución para obtener privilegios root en el sistema. Los investigadores indican que la vulnerabilidad también puede ser explotada en dispositivos Android con versiones de kernel vulnerables.
Max Kellermann, investigador a cargo del hallazgo, reportó el error a los desarrolladores del proyecto Linux, que emitieron una falla pocos días después. Mientras que las distribuciones Linux afectadas ya deberían estar protegidas, el proceso demorará un poco más para los smartphones Android vulnerables.
El investigador describió la vulnerabilidad como un error durante una refactorización del código de manejo de tuberías del kernel que abre la puerta a usuarios capaces de sobrescribir el contenido de la memoria caché de la página, lo que eventualmente llega al sistema de archivos. Al parecer, el error es similar a la falla conocida como Dirty COW y es aún más fácil de explotar.
La vulnerabilidad puede ser explotada para agregar o sobrescribir datos en archivos confidenciales de solo lectura, como eliminar la contraseña de root de /etc/passwd, permitiendo a los actores de amenazas en el sistema obtener acceso superuser, o bien alterar temporalmente un binario setuid para acceder a privilegios de root.
Se recomienda a los usuarios ejecutando distribuciones de Linux buscar e instalar las actualizaciones pertinentes para las respectivas distribuciones. Para el caso de los usuarios Android, se recomienda esperar a que Google y los fabricantes de smartphones emitan las actualizaciones pertinentes. Sobre los smartphones afectados, las más recientes versiones de Android para Google Pixel 6 y Samsung Galaxy S22 están ahora en riesgo, ya que usan un kernel posterior a v5.8.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.