Casa > Ciber Noticias > CVE-2022-0492: Vulnerabilidad del kernel de Linux de escalada de privilegios
CYBER NOTICIAS

CVE-2022-0492: Vulnerabilidad del kernel de Linux de escalada de privilegios

CVE-2022-0492: Vulnerabilidad del kernel de Linux de escalada de privilegios
Se podría haber abusado de una nueva vulnerabilidad del kernel de Linux de alta gravedad para escapar de un contenedor con el fin de ejecutar comandos arbitrarios en el host.. La vulnerabilidad se rastrea como CVE-2022-0492, y ha sido detallado por Palo Alto Unit 42 Investigadores de redes.




CVE-2022-0492 Error del kernel de Linux en detalle

Según la publicación de Palo Alto, “en febrero. 4, Linux anunció CVE-2022-0492, una nueva vulnerabilidad de escalada de privilegios en el kernel. CVE-2022-0492 marca un error lógico en los grupos de control (cgrupos), una característica de Linux que es un componente fundamental de los contenedores”. Cabe destacar que la vulnerabilidad es considerada como una de las más simples, recientemente descubiertos errores de escalada de privilegios de Linux. En su centro, el kernel de Linux expuso por error una operación privilegiada a usuarios sin privilegios, según el informe.

La buena noticia es que los refuerzos de seguridad predeterminados en la mayoría de los entornos de contenedores son suficientes para evitar el escape del contenedor.. Más específicamente, los contenedores que se ejecutan con AppArmor o SELinux son seguros. En caso de que ejecute contenedores sin estas protecciones o con privilegios adicionales, usted puede estar expuesto. Para aclarar las cosas, los investigadores compilaron una lista llamada “¿Estoy afectado?” que muestra configuraciones de contenedores vulnerables y brinda instrucciones sobre cómo probar si un entorno de contenedor está en riesgo.

CVE-2022-0492 también puede permitir procesos de host raíz sin capacidades, o procesos de host no raíz con la capacidad CAP_DAC_OVERRIDE, escalar privilegios y lograr todas las capacidades. Si esto sucede, los atacantes se vuelven capaces de eludir una medida de endurecimiento utilizada por servicios específicos, dejar caer capacidades en un intento de limitar el impacto en caso de un compromiso, Unidad 42 explicado.

La mejor recomendación es actualizar a una versión de kernel fija. “Para aquellos que manejan contenedores, habilite Seccomp y asegúrese de que AppArmor o SELinux estén habilitados. Los usuarios de Prisma Cloud pueden consultar el “Protecciones Prisma Cloud” sección para las mitigaciones proporcionadas por Prisma Cloud,”Señaló el informe.

Este es el tercer error del kernel en los últimos meses que permite que los contenedores maliciosos escapen. En los tres casos, asegurar los contenedores con Seccomp y AppArmor o SELinux ha sido suficiente para evitar el escape del contenedor.

CVE-2021-43267 es otro ejemplo de un error del kernel de Linux, ubicado en la comunicación transparente entre procesos del kernel (TIPC). La falla podría explotarse tanto local como remotamente, permitiendo la ejecución de código arbitrario dentro del kernel. El resultado de esto sería hacerse cargo de los dispositivos vulnerables..

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo