Home Tecnología Vulnerabilidad de Daemon de Linux UDISKS Permita que los atacantes obtengan acceso...

Vulnerabilidad de Daemon de Linux UDISKS Permita que los atacantes obtengan acceso a archivos propiedad de usuarios privilegiados

19
0

Se ha descubierto una vulnerabilidad de seguridad crítica en el demonio UDISKS de Linux que podría permitir a los atacantes no privilegiados obtener acceso a archivos propiedad de usuarios privilegiados.

El defecto, identificado como CVE-2025-8067, se reveló públicamente el 28 de agosto de 2025 y conlleva una importante calificación de gravedad con una puntuación CVSS V3 de 8.5.

Control de llave
1. CVE-2025-8067 en el Daemon de Linux UDISKS Permite la escalada de privilegios.
2. Afecta a Red Hat Enterprise Linux 6-10, lo que permite a los atacantes locales acceder fácilmente a archivos privilegiados.
3. No existen soluciones.

UDISKS D-BUS Privilege Escala de escalada

La vulnerabilidad se origina en la validación de entrada inadecuada en el controlador de dispositivos de bucle de Daemon de UDISKS, que procesa las solicitudes a través de la interfaz D-Bus.


La falla ocurre cuando el demonio maneja dos parámetros críticos: la lista de descriptores de archivo y un valor de índice que especifica el archivo de copia de seguridad para la creación del dispositivo de bucle.

Mientras que el demonio valida correctamente el límite superior del parámetro de índice para evitar que exceda los valores máximos permitidos, no puede validar el límite inferior.

Esta supervisión permite a los atacantes proporcionar valores de índice negativos, lo que lleva a una condición de lectura fuera de los límites clasificada como CWE-125.

La vulnerabilidad permite a los usuarios no privilegiados crear dispositivos de bucle a través de la interfaz del sistema D-BUS, lo que potencialmente hace que el demonio UDISKS se bloquee o, más críticamente, facilite la escalada de privilegios locales.

Los atacantes pueden explotar este defecto para acceder a archivos confidenciales propiedad de usuarios privilegiados, evitando los controles normales de permiso.

El investigador de seguridad Michael imfeld (Born0Monday) descubrió y reportado Esta vulnerabilidad al sombrero rojo.

Factores de riesgo Detailsafected Productsed Hat Enterprise Linux 10 (UDISKS2) RED HAT ENTERPRISE LINUX 9 (UDISKS2) RED HAT EMPRISIO LINUX 8 (UDISKS2) RED HAT EMPRISE LINUX 7 (UDISKS2) Red Hat Enterprise Linux 6 (UDDISHS UDSISHS – fuera de soporte) Incactor privilegio Escalation Explositionsplositsisitsitsitsitsitse a Target a Target a Target a Target ATGAR ATIGATIVE A TACTIVO DE IMPACTAL) D-Bus Requestsno Interacción de usuario requerida CUTRIMIENTO C.1 8.5 (IMPORTANTE)

Sistemas afectados

El equipo de seguridad de productos de Red Hat ha clasificado esta vulnerabilidad como importante debido a su baja complejidad de explotación y un potencial de escalada de privilegios significativo.

La vulnerabilidad afecta a múltiples versiones de Red Hat Enterprise Linux:

Red Hat Enterprise Linux 10 (UDisks2) Red Hat Enterprise Linux 9 (UDisks2) Red Hat Enterprise Linux 8 (UDisks2) Red Hat Enterprise Linux 7 (UDISKS2) Red Hat Enterprise Linux 6 (UDISKS – Out Of Support Achope)

El CVSS V3 Vector CVSS: 3.1/AV: L/AC: L/PR: N/UI: N/S: C/C: L/I: L/A: H Indica un vector de ataque local con baja complejidad, no requiere privilegios o interacción del usuario.

La vulnerabilidad tiene un alcance cambiado con un bajo impacto de confidencialidad e integridad, pero un alto impacto de disponibilidad.

El impacto técnico incluye la posible divulgación de memoria de las claves criptográficas, la información de identificación personal y las direcciones de memoria que podrían evitar las protecciones de aleatorización del diseño del espacio de dirección (ASLR).

Actualmente, no hay mitigación disponible que no sea instalar paquetes actualizados una vez que estén disponibles.

Las organizaciones que utilizan distribuciones de Linux afectadas deben priorizar la aplicación de parches de seguridad inmediatamente después de la liberación para evitar la explotación potencial de esta vulnerabilidad de escalada de privilegios.

¡Encuentra esta historia interesante! Séguenos Google News, LinkedIny incógnita Para obtener más actualizaciones instantáneas.

Fuente de noticias