Noticias

Nuevos errores podrían permitir a ciberatacantes evitar las mitigaciones de ataques Spectre en sistemas Linux

marzo 31, 2021
Dos errores de Linux parchados este mes podrían permitir a ciberatacantes eludir las mitigaciones de la vulnerabilidad Spectre. Investigadores de ciberseguridad revelaron el lunes dos nuevas vulnerabilidades en los sistemas operativos basados ​​en Linux que, si se explotan con éxito, podrían permitir a los atacantes eludir las mitigaciones de ataques especulativos como Spectre y obtener información confidencial […]

Dos errores de Linux parchados este mes podrían permitir a ciberatacantes eludir las mitigaciones de la vulnerabilidad Spectre.

Investigadores de ciberseguridad revelaron el lunes dos nuevas vulnerabilidades en los sistemas operativos basados ​​en Linux que, si se explotan con éxito, podrían permitir a los atacantes eludir las mitigaciones de ataques especulativos como Spectre y obtener información confidencial de la memoria del kernel.

Descubiertas por Piotr Krysiuk del equipo Threat Hunter de Symantec, las fallas, rastreadas como CVE-2020-27170 y CVE-2020-27171 (puntajes CVSS: 5.5), afectan a todos los kernels de Linux anteriores a 5.11.8. Los parches para los problemas de seguridad se lanzaron el 20 de marzo, con Ubuntu, Debian y Red Hat implementando correcciones para las vulnerabilidades en sus respectivas distribuciones de Linux.

Si bien se puede abusar de CVE-2020-27170 para revelar contenido desde cualquier ubicación dentro de la memoria del kernel, CVE-2020-27171 se puede usar para recuperar datos de un rango de 4GB de memoria del kernel.

“Si no se repara, las vulnerabilidades significan que las protecciones de Spectre existentes no serán suficientes para prevenir algunas técnicas de explotación”, escribió Symantec en una publicación de blog.

Spectre es una falla en la ejecución especulativa en procesadores Intel, ARM y AMD que salió a la luz por primera vez en 2018. La vulnerabilidad podría finalmente revelar el contenido de la memoria.

Según el artículo de Symantec, las dos vulnerabilidades provienen de los filtros de paquetes de Berkeley destinados a detectar los ataques de Spectre que resultan insuficientes. CVE-2020-27170 permite a los piratas informáticos obtener cualquier contenido almacenado en la memoria del kernel, incluidos los datos confidenciales, mientras que CVE-2020-27171 permite un acceso similar en un rango de cuatro gigabytes de memoria del kernel.

“El escenario más probable en el que estas vulnerabilidades podrían explotarse es en una situación en la que varios usuarios tienen acceso a una sola computadora afectada, como podría ser el caso en situaciones laborales, etc.”, escribió Symantec. “En este escenario, cualquiera de los usuarios sin privilegios podría abusar de una de las vulnerabilidades identificadas para extraer el contenido de la memoria del kernel y localizar secretos de otros usuarios”.

Symantec señaló, sin embargo, que los piratas informáticos también podrían utilizar las vulnerabilidades con un paso previo, incluida la instalación de malware.

linuxspectre

Comparte este Artículo

Artículos relacionados