Nueva vulnerabilidad en Linux

Una vulnerabilidad recientemente descubierta en Linux permite que una cuenta de usuario con un valor UID superior a 2147483647 pueda ejecutar cualquier comando de systemctl sin autorización.

La vulnerabilidad reside en PolicyKit (también conocido como polkit), un conjunto de herramientas de nivel de aplicación para sistemas operativos similares a Unix que define políticas, maneja privilegios de todo el sistema y permite que los procesos sin privilegios se comuniquen con los privilegiados.

El problema, CVE-2018-19788, afecta a PolicyKit en su versión 0.115, que viene preinstalado en las distribuciones Linux más populares, como Red Hat ,Debian,  Ubuntu y CentOS. La vulnerabilidad existe debido a la validación incorrecta de PolicyKit de las solicitudes de permisos para usuarios con privilegios bajos, en otras palabras con UID mayor que INT_MAX. Donde, INT_MAX es una constante en la programación de computadoras que define el valor máximo que puede almacenar una variable entera, lo que equivale a 2147483647 (en hexadecimal 0x7FFFFFFF). Por lo tanto esto significa que, si crea una cuenta de usuario en los sistemas Linux afectados con un UID mayor que el valor INT_MAX, el componente PolicyKit le permitirá ejecutar cualquier comando systemctl con éxito.

Red Hat recomienda a los administradores del sistema que no permitan ningún UID negativo superior a 2147483646, con el objetivo de mitigar el problema hasta que se libere el parche.

 

¿Tienes algo que decir sobre este artículo? Comenta a continuación y compártelo desde nuestras redes sociales LinkedinFacebook , Twitter. Tus opiniones o sugerencias son bienvenidas. 

Compartir
Wilinton Otuna

Willy

Ingeniero, Analista y técnico en Ciberseguridad y Hacking Ético, apasionado por la tecnología y el ciberespacio.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

20 − catorce =