Se ha descubierto una vulnerabilidad de seguridad crítica en el complemento NetworkManager-libreswan de Red Hat. Esto podría permitir a un atacante local escalar privilegios y obtener acceso raíz al sistema Linux. Esta falla, rastreada como CVE-2024-9050, tiene una puntuación base CVSS de 7,8, lo que indica una gravedad alta.
Este problema de seguridad se debe a la incapacidad del complemento NetworkManager-libreswan para desinfectar adecuadamente la configuración de VPN de usuarios sin privilegios.
La vulnerabilidad crítica está en el parámetro “leftupdown”. Este parámetro toma un comando ejecutable como valor y se utiliza para funciones de devolución de llamada entre NetworkManager-libreswan y NetworkManager.
El manejo inadecuado de caracteres especiales en la configuración del formato clave-valor podría permitir que un atacante manipule el valor para que se interprete como una clave.
Debido a que NetworkManager aprovecha Polkit para permitir a los usuarios sin privilegios administrar las configuraciones de red, esta falla crea un vector para la escalada de privilegios locales y la posible ejecución de código a nivel raíz.
Desafío cibernético del Mes Nacional de Concientización sobre la Ciberseguridad: pruebe sus habilidades ahora
Impacto y sistemas afectados
Esta vulnerabilidad afecta a múltiples versiones y plataformas de Red Hat Enterprise Linux, incluidas:
Servicio de actualización de Red Hat Enterprise Linux 9.0 para soluciones SAP Red Hat Enterprise Linux Server AUS 7.7 Varias arquitecturas, incluidas x86_64, ppc64le, aarch64, s390x
Red Hat ha clasificado este problema de seguridad como Importante y ha publicado parches a través de múltiples avisos de seguridad (RHSA-2024:8312 y RHSA-2024:8338).
La compañía proporcionó un paquete NetworkManager-libreswan actualizado que aborda la vulnerabilidad en las plataformas afectadas.
Ya hay un parche disponible, pero los administradores del sistema deben actualizar inmediatamente los sistemas afectados a la última versión.
Para entornos donde no es posible aplicar parches de inmediato, una estrategia de mitigación temporal es limitar la capacidad de los usuarios locales para controlar la red a través de Polkit. Sin embargo, esto puede afectar la funcionalidad de su dispositivo portátil.
Esta vulnerabilidad afecta específicamente a los sistemas donde los usuarios locales tienen privilegios de configuración de red.
El riesgo es bajo porque los entornos de servidores normalmente no tienen usuarios locales con los privilegios necesarios para aprovechar esta vulnerabilidad.
Esta falla de seguridad resalta la importancia continua de la desinfección adecuada de las entradas y la gestión de privilegios en los componentes de software relacionados con la red.
Se recomienda encarecidamente a las organizaciones que utilizan sistemas Red Hat afectados que apliquen la actualización de seguridad lo antes posible para evitar una posible explotación de esta vulnerabilidad.
Seminario web gratuito sobre cómo proteger su pequeña empresa de las ciberamenazas avanzadas -> Mírelo aquí