Solucionada la vulnerabilidad crítica del kernel de Linux "Dirty Pipe"

  • Vulnerabilidades

Dirty Pipe, la vulnerabilidad crítica del kernel de Linux, ya tiene parche y está ampliamente extendido. Permitía obtener el control total de los ordenadores o smartphones de los usuarios, por ejemplo, accediendo a sus mensajes privados o a las aplicaciones bancarias.

Recomendados: 

El nuevo paradigma de seguridad para entornos SDWAN Webinar

Microsegmentación, clave para seguridad empresarial Leer

Identificación de ataques web Leer 

Dirty Pipe, la vulnerabilidad crítica del kernel de Linux, ya tiene parche y está ampliamente extendido. Permitía obtener el control total de los ordenadores o smartphones de los usuarios, por ejemplo, accediendo a sus mensajes privados o a las aplicaciones bancarias. 

La vulnerabilidad crítica de seguridad que afectaba al kernel de Linux, apodada "Dirty Pipe", ya ha sido solucionada, y su parche ya está ampliamente extendido. El descubridor de este fallo fue Max Kellermann, un desarrollador de software del proveedor europeo de nube y alojamiento IONOS, que ahora ha contado cómo se produjo el hallazgo en el blog de IONOS CM4all.

Esta era una vulnerabilidad grave encontrada en el núcleo del sistema operativo Linux a partir de la versión 5.8 (CVE-2022-0847), ya que permitía a los usuarios de Linux sobrescribir cualquier archivo sin tener los derechos de acceso correspondientes. Su explotación maliciosa posibilitaría que los atacantes obtuviesen el control total de los ordenadores o smartphones y, por ejemplo, leer los mensajes privados de los usuarios. Las aplicaciones bancarias también podrían verse comprometidas.

El desarrollador se dio cuenta de la vulnerabilidad a través de las quejas de los clientes sobre archivos corruptos. Después de que el mismo problema se produjera varias veces unos meses después del primer informe, el experto de IONOS fue capaz de reconocer un patrón basado en los nuevos datos y finalmente descubrió la causa del error en el kernel de Linux, el núcleo del sistema operativo.

Por lo general, Linux permite definir para cada archivo permisos precisos de lectura, escritura o ejecución. Un error en la forma de gestionar la memoria para la comunicación entre distintos procesos (mediante las llamadas tuberías) permitía saltarse estos mecanismos de protección.

La vulnerabilidad local del kernel afecta a todos los sistemas Linux a partir de la versión 5.8 del kernel, pero también a los dispositivos Android que ejecutan aplicaciones no fiables. Aunque estos están aislados del sistema operativo en la medida de lo posible, el fallo pudo reproducirse.

El desarrollador informó al equipo del kernel de Linux el mismo día, proporcionando ya el parche correspondiente. Linux ha desplegado la actualización de seguridad a todas las versiones afectadas, y Google ha actualizado el sistema operativo para smartphones Android, que también estaba afectado.

IONOS publicó la vulnerabilidad una vez que el parche estaba ampliamente extendido.