Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Condición de carrera letal para Linux: el truco que convierte una señal POSIX en un arma

Redazione RHC : 9 septiembre 2025 14:43

Un investigador independiente llamado Alexander Popov ha presentado una nueva técnica para explotar una vulnerabilidad crítica en el kernel de Linux, identificada como CVE-2024-50264. Este error de uso después de la liberación (use-after-free) en el subsistema AF_VSOCK ha estado presente desde la versión 4.8 del kernel y permite que un usuario local sin privilegios genere un error al trabajar con un objeto virtio_vsock_sock durante el establecimiento de la conexión.

La complejidad y la magnitud del problema le valieron el Premio Pwnie 2025 en la categoría de Mejor Escalada de Privilegios

Anteriormente, se creía que el problema era extremadamente difícil de explotar debido a los mecanismos de defensa del kernel, como la distribución aleatoria de caché y las peculiaridades de los buckets SLAB, que interfieren con métodos simples como la pulverización de pila.

Sin embargo, Popov logró desarrollar un conjunto de técnicas que eliminan estas restricciones. El trabajo se realizó como parte de la plataforma abierta kernel-hack-drill, diseñada para probar exploits del kernel.

El paso clave fue el uso de un tipo especial de señal POSIX que no finaliza el proceso. Interrumpe la llamada al sistema connect(), lo que permite reproducir las condiciones de carrera de forma fiable y evitar que el ataque se detecte.

Posteriormente, el investigador aprendió a controlar el comportamiento de las cachés de memoria sustituyendo sus propias estructuras por los objetos liberados. El ajuste de tiempo permite deslizar datos previamente preparados exactamente donde se encontraba el elemento vulnerable.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso
Di Redazione RHC - 29/09/2025

Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...