El 30 de enero, investigadores de seguridad publicaron información sobre una vulnerabilidad descubierta en Glibc (Biblioteca C de GNU), que potencialmente podría permitir a los atacantes elevar sus privilegios en los sistemas de Linux a nivel root. La biblioteca proporciona tanto llamadas al sistema como funciones básicas del mismo, incluyendo syslog y vsyslog, que se utilizan para escribir mensajes en el registro de mensajes. La vulnerabilidad ha recibido la identificación CVE-2023-6246 y una puntuación de 8,4 en la escala CVSS v3.1. A pesar de que el nivel de esta amenaza no es crítico, solo es alto, existe una alta probabilidad de que sea explotado en ataques a gran escala ya que Glibc es la principal biblioteca que utilizan casi todos los programas de Linux.
¿A qué sistemas afecta CVE-2023-6246?
Los investigadores de Qualys que descubrieron la vulnerabilidad probaron varios sistemas de instalación populares con base Linux e identificaron que varios de ellos eran vulnerables como Debian 12 y 13, Ubuntu 23.04 y 23.10, y también las versiones 37 y 39 de Fedora Linux. Sin embargo, los expertos añaden que es probable que otras distribuciones también puedan estar afectadas por esta vulnerabilidad. CVE-2023-6246 está presente en la versión 2.36 y en anteriores de la biblioteca. Los desarrolladores de Glibc corrigieron la vulnerabilidad 2.39 el 31 de enero, un día después de que se publicase la información sobre el tema.
¿Qué es la vulnerabilidad CVE-2023-6246 y dónde tiene su origen?
La vulnerabilidad CVE-2023-6246 está relacionada con el desbordamiento de búfer con memoria dinámica y pertenece a la clase LPE (Escalada Local de Privilegios). En términos sencillos, un atacante que ya tiene acceso de usuario a un sistema puede realizar llamadas a funciones vulnerables para escalar sus privilegios a nivel de superusuario.
Esta vulnerabilidad se añadió por primera a la biblioteca en la versión 2.37, en agosto de 2022, en un intento de cerrar una vulnerabilidad aún menos peligrosa denominada CVE-2022-39046. Posteriormente, los desarrolladores de la biblioteca realizaron el mismo cambio en la versión 2.36.
¿Cómo mantenerse protegido?
En primer lugar, es necesario actualizar la biblioteca Glibc a la versión 2.39. Dado que los atacantes ya deben tener acceso al sistema para explotar esta vulnerabilidad, así como a todas las vulnerabilidades relacionadas con la escalada de privilegios, lo más probable es que CVE-2023-6246 se explote en ataques complejos en diferentes fases. Por lo tanto, recomendamos utilizar soluciones que también puedan proteger a Linux. Por ejemplo, nuestra solución Kaspersky Endpoint Security que incluye la aplicación Kaspersky Endpoint Security para Linux, que combate las amenazas modernas a los sistemas basados en este sistema operativo.