Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
TM RedHotCyber 320x100 042514
Banner Ancharia Desktop 1 1
Condición de carrera letal para Linux: el truco que convierte una señal POSIX en un arma

Condición de carrera letal para Linux: el truco que convierte una señal POSIX en un arma

Redazione RHC : 9 septiembre 2025 14:43

Un investigador independiente llamado Alexander Popov ha presentado una nueva técnica para explotar una vulnerabilidad crítica en el kernel de Linux, identificada como CVE-2024-50264. Este error de uso después de la liberación (use-after-free) en el subsistema AF_VSOCK ha estado presente desde la versión 4.8 del kernel y permite que un usuario local sin privilegios genere un error al trabajar con un objeto virtio_vsock_sock durante el establecimiento de la conexión.

La complejidad y la magnitud del problema le valieron el Premio Pwnie 2025 en la categoría de Mejor Escalada de Privilegios

Anteriormente, se creía que el problema era extremadamente difícil de explotar debido a los mecanismos de defensa del kernel, como la distribución aleatoria de caché y las peculiaridades de los buckets SLAB, que interfieren con métodos simples como la pulverización de pila.

Sin embargo, Popov logró desarrollar un conjunto de técnicas que eliminan estas restricciones. El trabajo se realizó como parte de la plataforma abierta kernel-hack-drill, diseñada para probar exploits del kernel.

El paso clave fue el uso de un tipo especial de señal POSIX que no finaliza el proceso. Interrumpe la llamada al sistema connect(), lo que permite reproducir las condiciones de carrera de forma fiable y evitar que el ataque se detecte.

Posteriormente, el investigador aprendió a controlar el comportamiento de las cachés de memoria sustituyendo sus propias estructuras por los objetos liberados. El ajuste de tiempo permite deslizar datos previamente preparados exactamente donde se encontraba el elemento vulnerable.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Gemini 3.0 Pro: Google se prepara para el salto generacional y pretende superar a GPT-5 y Claude 4.5
Di Redazione RHC - 25/10/2025

En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo...

Immagine del sito
Explosión crítica de RCE en Microsoft WSUS explotada activamente. CISA advierte: riesgo inminente.
Di Redazione RHC - 25/10/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta global con respecto a la explotación activa de una falla crítica de ejecución remota de c�...

Immagine del sito
¡Sin carne ni huesos, solo código! Llega el primer presentador de IA de Channel 4.
Di Redazione RHC - 24/10/2025

El lunes 20 de octubre, el Canal 4 transmitió un documental completo presentado por un presentador de televisión creativo impulsado completamente por inteligencia artificial. » No soy real. Por pri...

Immagine del sito
Rusia y el cibercrimen: un equilibrio entre la represión selectiva y el interés estatal
Di Ada Spinelli - 24/10/2025

El ecosistema ruso del cibercrimen ha entrado en una fase de profunda transformación, provocada por una combinación de factores: una presión internacional sin precedentes por parte de los organismo...

Immagine del sito
Hackean la web de la FIA: datos personales de Max Verstappen y más de 7.000 pilotos expuestos
Di Redazione RHC - 24/10/2025

Investigadores de seguridad han descubierto vulnerabilidades en un sitio web de la FIA que contenía información personal confidencial y documentos relacionados con los pilotos, incluido el campeón ...