6 sept 2024

Exploit y PoC para CVE-2024-26581 para Linux

Google lanzó una prueba de concepto (PoC) para una vulnerabilidad de seguridad crítica, identificada como CVE-2024-26581, que se descubrió en el kernel de Linux y plantea riesgos importantes para los sistemas de todo el mundo.

Esta vulnerabilidad, reportada por el equipo kCTF de Google, afecta al componente netfilter, específicamente al módulo nft_set_rbtree. Ha sido clasificado con una puntuación de gravedad CVSS 3.1 de 7,8, lo que indica un alto nivel de riesgo.

La vulnerabilidad se encontró en el subsistema Netfilter del kernel de Linux y surge de un problema en el proceso de recolección de basura de la estructura de datos rbtree utilizada en el subsistema nftables de netfilter. Este descuido puede dar lugar a la recopilación de elementos que se acaban de agregar, lo que podría permitir el acceso no autorizado o la ejecución de código malicioso.

La vulnerabilidad se califica como de alta gravedad, el vector de ataque es local y requiere baja complejidad y privilegios, sin necesidad de interacción del usuario. Esto lo convierte en un objetivo atractivo para los atacantes que buscan explotar sistemas basados ​​en Linux.

La PoC y el exploit es parte de una iniciativa más amplia para mejorar la conciencia de seguridad y fomentar el desarrollo de mitigaciones efectivas. Sirve como un recurso crucial para los profesionales de la seguridad que buscan comprender y abordar los riesgos potenciales asociados con CVE-2024-26581.

La vulnerabilidad afecta a varias versiones del kernel de Linux. Sin embargo, varias distribuciones ya han abordado el problema:

  • Ubuntu: Se han parcheado versiones como Bionic (4.13.0-16.19), Focal (5.4.0-177.197), Jammy (5.15.0-105.115) y Mantic (6.5.0-28.29).
  • Debian: se han aplicado actualizaciones similares para mitigar la vulnerabilidad.

Esta PoC, ahora disponible en GitHub, destaca una vulnerabilidad crítica en el kernel de Linux que tiene implicaciones de gran alcance tanto para los usuarios como para los administradores.

Se recomienda a las organizaciones afectadas que actualicen el kernel de Linux a la versión 6.8-rc4 o superior.

Fuente: CyberSecurityNews

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!