Resumen:

Una vulnerabilidad de severidad alta en Linux podría encadenarse con otros dos fallos para obtener privilegios sobre el sistema afectado.

 

El problema, rastreado como CVE-2022-3328, se trata de una condición de carrera en “snapduna”, una herramienta utilizada para el sistema de empaquetado y despliegue de software de Snap.

 

En concreto, el fallo afecta al programa snap-confine, utilizado para construir el entorno de ejecución de las aplicaciones Snap.

 

Dicho programa está presente por defecto en Ubuntu, el popular sistema operativo gratuito de código abierto basado en Linux.

 

Ahora bien, de acuerdo con la Unidad de Investigación de Amenazas de Qualys, el fallo podría combinarse con otras dos vulnerabilidades aparentemente inofensivas para realizar una escalada de privilegios locales, así como una ejecución remota de código.

 

Los investigadores hicieron una prueba de concepto encadenando CVE-2022-3328 a otros dos problemas en Multipathd, un demonio que se encarga de comprobar las rutas fallidas y se ejecuta como root en la instalación por defecto de Ubuntu.

 

Vulnerabilidades en Multipathd:

CVE-2022-41974: Desvío de autorización que permite a los usuarios locales obtener acceso a la raíz.

CVE-2022-41973: Ataque Symlink que podría ser empleado para forzar la ejecución de código malicioso.

 

El encadenamiento de las vulnerabilidades de Snap le permitiría a los atacantes obtener privilegios de root en los dispositivos vulnerables.

 

Actualmente, los investigadores de Qualys han desarrollado un exploit para la vulnerabilidad mediante una prueba de concepto exitosa. 

 

Cabe recalcar que, según el equipo de respuesta a amenazas, la vulnerabilidad no es explotable de forma remota. No obstante, aún así sigue siendo peligrosa dado que podría ser aprovechada por un atacante que no tenga privilegios algunos.

 

Con el objetivo de mantener seguros a los usuarios, Qualys ha lanzado un aviso con información técnica sobre la explotación del problema.

 

Por ahora, en la espera de nuevas actualizaciones, se le insta a todos los administradores a adoptar prácticas básicas de seguridad.

 

Recomendaciones: 

Prácticas básicas para mitigar cualquier ataque de ciberseguridad 

Mantener los dispositivos actualizados 

Instalar los últimos parches disponibles 

Activar la autenticación multifactor 

Activar las reglas de firewall 

Guardar copias de seguridad 

 

Referencias: 

https://www.securityweek.com/three-innocuous-linux-vulnerabilities-chained-obtain-full-root-privileges

https://blog.qualys.com/vulnerabilities-threat-research/2022/11/30/race-condition-in-snap-confines-must_mkdir_and_open_with_perms-cve-2022-3328

https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt

 

 

Folio 364