{"id":6166,"date":"2022-09-26T18:09:56","date_gmt":"2022-09-26T23:09:56","guid":{"rendered":"https:\/\/etek.com\/es\/?p=6166"},"modified":"2022-09-26T18:09:56","modified_gmt":"2022-09-26T23:09:56","slug":"nueva-vulnerabilidad-detectada-sobre-el-kernel-de-linux-tendria-mas-de-8-anos-de-existencia","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/nueva-vulnerabilidad-detectada-sobre-el-kernel-de-linux-tendria-mas-de-8-anos-de-existencia\/","title":{"rendered":"Nueva vulnerabilidad detectada sobre el kernel de Linux tendr\u00eda m\u00e1s de 8 a\u00f1os de existencia"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"6166\" class=\"elementor elementor-6166\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-69127aa0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"69127aa0\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6b1a1adc\" data-id=\"6b1a1adc\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-543e9a7 elementor-widget elementor-widget-text-editor\" data-id=\"543e9a7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<!-- wp:paragraph -->\n<p>Escrito por: <strong>Alejandro Cifuentes Torres<\/strong>&#8211; Cyber SOC Expert<\/p>\n<!-- \/wp:paragraph -->\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dfba524 elementor-widget elementor-widget-heading\" data-id=\"dfba524\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style><h6 class=\"elementor-heading-title elementor-size-default\">Uno de los encuentros de mayor relevancia para el sector de la ciberseguridad ofensiva fue llevado a cabo hace un par de semanas en Estados Unidos, se trata de Black Hack 2022, en esta oportunidad expertos debelaron m\u00faltiples metodolog\u00edas de ataque y uno de ellos fue la denominada DirtyCred que permitir\u00eda escalar privilegios en sistemas operativos Linux.<\/h6>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f46c94b elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f46c94b\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-7aad9ca\" data-id=\"7aad9ca\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-147cc79 elementor-widget elementor-widget-image\" data-id=\"147cc79\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/09\/ataque-DirtyCread.jpg\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-a4d2665\" data-id=\"a4d2665\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ef9afeb elementor-widget elementor-widget-text-editor\" data-id=\"ef9afeb\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>De acuerdo con los expertos de la Universidad del Noreste de Estados Unidos, esta vulnerabilidad permitir\u00eda escalar a los m\u00e1ximos privilegios en diferentes distribuciones del sistema operativo Linux gracias a la explotaci\u00f3n de las cabeceras de datos donde se alojan las credenciales de los usuarios privilegiados, utiliz\u00e1ndolas para apropiarse de los permisos que estos usuarios tienen, para posteriormente ser usados por parte de usuarios sin privilegios.<\/p>\n<p>Marcada con el <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2022-2588\">CVE-2022-2588<\/a> esta vulnerabilidad en vez de sobrescribir cualquier campo de la cabecera del kernel, abusa de la capacidad de reus\u00f3 y de esta manera invoca los permisos de otros usuarios para la ejecuci\u00f3n de tareas de altos privilegios.<\/p>\n<p>\u00a0<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4b154f6 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4b154f6\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-6a1da06\" data-id=\"6a1da06\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-02fd9f5 elementor-widget elementor-widget-text-editor\" data-id=\"02fd9f5\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Aunque en la conferencia se present\u00f3 la PoC (proof of concept) donde se mostraba la explotaci\u00f3n de esta debilidad en las medidas de protecci\u00f3n del kernel para segmentar correctamente los permisos, se ten\u00edan que dar unas condiciones muy especiales y los sistemas deb\u00edan tener algunos componentes vulnerables a otro tipo de<\/p>\n<p>configuraciones.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-bd165f3\" data-id=\"bd165f3\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-121f798 elementor-widget elementor-widget-image\" data-id=\"121f798\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/09\/Ataque-Dirty2.jpg\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-a4f675c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"a4f675c\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-44c8a8a\" data-id=\"44c8a8a\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e735f20 elementor-widget elementor-widget-text-editor\" data-id=\"e735f20\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Es importante indicar que esta vulnerabilidad trabaja su base con una anterior vulnerabilidad descubierta en el kernel de Linux marcadas como el <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2021-4154\">CVE-2021-4154 <\/a>la cual ya ha sido parcheado en el kernel de Linux, pero los investigadores indican que \u201cel exploit funciona en la mayor\u00eda de los kernels de Centos 8 superiores a Linux-4.18.0-305.el8 y la mayor\u00eda de los kernels de ubuntu 20 superiores a 5.4.0-87.98 y 5.11.0-37.41.\u201d.<\/p>\n<p>El c\u00f3digo de la explotaci\u00f3n puede ser ubicado en la siguiente URL <a href=\"https:\/\/github.com\/markakd\/DirtyCred\">https:\/\/github.com\/markakd\/DirtyCred<\/a> donde tambi\u00e9n se puede observar la presentaci\u00f3n realizada en el Black Hack 2022 de Estados Unidos.<\/p>\n<h6>Recomendaciones:<\/h6>\n<p><strong>\u00a0<\/strong>Aunque ya se mencion\u00f3 que una de estas debilidades fue corregida en las diferentes distribuciones de Linux, es importante realizar un correcto aislamiento de los objetos que t\u00edpicamente se a\u00edslan basados en tipos y no en privilegios, siendo esta segunda opci\u00f3n (privilegios) la m\u00e1s recomendada, dicho ajuste se puede realizar sobre la memoria virtual utilizando la utilidad vmalloc.<\/p>\n<h6>Fuentes:<\/h6>\n<ul>\n<li><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/as-microsoft-blocks-office-macros-hackers-find-new-attack-vectors\/\">https:\/\/i.blackhat.com\/USA-22\/Thursday\/US-22-Lin-Cautious-A-New-Exploitation-Method.pdf<\/a><\/li>\n<li><a href=\"https:\/\/thehackernews.com\/2022\/08\/as-nasty-as-dirty-pipe-8-year-old-linux.html\">https:\/\/thehackernews.com\/2022\/08\/as-nasty-as-dirty-pipe-8-year-old-linux.html<\/a><\/li>\n<li><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-4154\">https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-4154<\/a><\/li>\n<li><a href=\"https:\/\/thehackernews.com\/2016\/10\/linux-kernel-exploit.html\">https:\/\/thehackernews.com\/2016\/10\/linux-kernel-exploit.html<\/a><\/li>\n<\/ul>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4de89fd elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4de89fd\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1483cb7\" data-id=\"1483cb7\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-54c3621 elementor-widget elementor-widget-image\" data-id=\"54c3621\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/05\/Imagen2.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-daf45ad elementor-widget elementor-widget-text-editor\" data-id=\"daf45ad\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p><a href=\"mailto:Info@etek.com\">Info@etek.com<\/a><\/p>\n<p><\/p>\n<h6>Colombia&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Per\u00fa&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;India<\/h6>\n<p>+57 (1) 2571520&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; +51&nbsp;(1) 6124343&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;<span style=\"letter-spacing: 0px;\">+91-9873451221<\/span><\/p>\n<p><\/p>\n<h6><br><\/h6>\n<p><br><\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Escrito por: Alejandro Cifuentes Torres&#8211; Cyber SOC Expert Uno de los encuentros de mayor relevancia para el sector de la ciberseguridad ofensiva fue llevado a cabo hace un par de semanas en Estados Unidos, se trata de Black Hack 2022, en esta oportunidad expertos debelaron m\u00faltiples metodolog\u00edas de ataque y uno de ellos fue la [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6167,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/6166"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=6166"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/6166\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=6166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=6166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=6166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}