Vulnerabilidad activamente explotada en Linux Kernel

Fecha de publicación: 

Resumen ejecutivo

Se ha detectado una vulnerabilidad de gravedad alta (7.8) en el kernel de Linux, especificamente en el subsistema OverlayFS. Esta incidencia permite acceso no autorizado a la ejecución del archivo setuid con capacidades, a través del mapeo incorrecto de uid. Consecuentemente, un usuario local puede escalar sus privilegios en el sistema, representando una seria amenaza para la seguridad del mismo. Es de suma importancia abordar esta vulnerabilidad lo más rápidamente posible para mitigar riesgos potenciales.

Recursos afectados

  • Linux Kernel (no se especifican versiones)

Análisis técnico

  • CVE-2023-0386: Se encontró una falla en el kernel de Linux, donde se descubrió acceso no autorizado a la ejecución del archivo setuid con capacidades en el subsistema OverlayFS del kernel de Linux en cómo un usuario copia un archivo capaz desde un montaje nosuid a otro montaje. Este error de mapeo de uid permite a un usuario local escalar sus privilegios en el sistema.
    • CWE-282
    • CVSS: 7.8 (alta)
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
    • Explotación: Detectada

Mitigación / Solución

El fabricante Linux recomienda aplicar mitigaciones según las instrucciones que ellos proporcionen en relación a este fallo encontrado en la capa OverlayFS del kernel Linux. También sugiere seguir la guía aplicable BOD 22-01 para servicios en la nube. Si las mitigaciones no están disponibles, se recomienda discontinuar el uso del producto para evitar un posible escalamiento de privilegios por parte de un usuario local.

Referencias adicionales