Un investigador de seguridad ha publicado un código de exploit de prueba de concepto (PoC) dirigido a una vulnerabilidad de alta gravedad (CVE-2024-0193) en el kernel de Linux. Este fallo de uso después de libre en el subsistema netfilter, puntuado con 7,8 en la escala CVSS, puede ser explotado por atacantes locales para escalar privilegios y ejecutar código arbitrario, causando potencialmente un pánico catastrófico en el kernel.
Netfilter es un marco central en el kernel de Linux responsable de varias operaciones de red, incluyendo el filtrado de paquetes y la traducción de direcciones de red (NAT). El descubrimiento de CVE-2024-0193 revela una debilidad crítica dentro de este subsistema. Un atacante autenticado puede enviar una petición especialmente diseñada para explotar este fallo, obteniendo niveles de acceso elevados sin necesidad de privilegios elevados inicialmente.
El aviso de seguridad de Red Hat, publicado el 2 de enero de 2024, arroja luz sobre los detalles técnicos de la amenaza. La vulnerabilidad surge cuando el elemento ‘catchall’ se somete a recolección de basura cuando se elimina el conjunto ‘pipapo’. Este escenario lleva a que el elemento se desactive dos veces, desencadenando un problema de uso después de libre. Los elementos afectados pueden ser un objeto NFT_CHAIN o un objeto NFT_OBJECT.
Los usuarios locales con capacidad CAP_NET_ADMIN están particularmente en riesgo, ya que podrían explotar este fallo para escalar sus privilegios en el sistema. Las implicaciones son significativas: acceso no autorizado, control sobre los procesos del sistema y posibles caídas del sistema.
Los detalles técnicos y el exploit PoC para CVE-2024-0193 se han puesto a disposición en Github, lo que permite a los profesionales de la seguridad y a los actores potencialmente maliciosos comprender y explotar esta vulnerabilidad. Esta publicación subraya la urgencia de que los administradores solucionen el fallo.
Se insta a los administradores de sistemas a aplicar los parches y actualizaciones publicados por sus respectivas distribuciones de Linux. Red Hat, Debian, SUSE y Ubuntu han publicado avisos y parches para mitigar el riesgo. Asegurarse de que los sistemas están actualizados es crucial para protegerse de posibles ataques.