Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Vulnerabilidad crítica de Linux: Vulnerabilidad CVSS 8.5 descubierta en el demonio UDisks

Redazione RHC : 1 septiembre 2025 13:50

Recientemente se descubrió una falla de seguridad crítica en el demonio UDisks de Linux, que permite a posibles atacantes sin privilegios acceder a archivos pertenecientes a usuarios con privilegios elevados. La vulnerabilidad, clasificada como CVE-2025-8067, se divulgó el 28 de agosto de 2025, con una puntuación CVSS v3 de 8,5, lo que subraya su importancia.

La vulnerabilidad se debe a un error de validación de entrada en el administrador de dispositivos del demonio UDisks. Este administrador procesa las solicitudes a través de la interfaz D-BUS. La falla ocurre cuando el demonio procesa dos parámetros específicos: un valor de índice que determina el archivo de respaldo para crear el dispositivo de bucle y la lista de descriptores de archivo.

Aunque el demonio valida correctamente el parámetro de índice para garantizar que no exceda los valores máximos permitidos, no logra validar el límite inferior. Este descuido permite a los atacantes proporcionar valores de índice negativos, lo que resulta en una condición de lectura fuera de límites clasificada como CWE-125.

La vulnerabilidad permite a usuarios sin privilegios crear dispositivos de bucle a través de la interfaz del sistema D-BUS, lo que podría provocar el bloqueo del demonio UDisks o, lo que es más grave, facilitar la escalada de privilegios locales.

Los atacantes pueden explotar esta falla para acceder a archivos confidenciales propiedad de usuarios con privilegios, omitiendo las comprobaciones de permisos habituales. El investigador de seguridad Michael Imfeld descubrió esta vulnerabilidad y la reportó a Red Hat. El equipo de Seguridad de Producto de Red Hat ha clasificado esta vulnerabilidad como importante debido a su baja complejidad de explotación y su significativo potencial de escalada de privilegios.

El vector CVSS v3 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H indica un vector de ataque local de baja complejidad que no requiere privilegios ni interacción del usuario. La vulnerabilidad tiene un alcance modificado con bajo impacto en la confidencialidad e integridad, pero alto en la disponibilidad.

El impacto técnico incluye la posible divulgación del almacenamiento de claves criptográficas, información de identificación personal y direcciones de memoria que podrían eludir las protecciones de Aleatorización del Diseño del Espacio de Direcciones (ASLR).

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡Google Drive se defiende del ransomware! La IA bloquea los ataques.
Di Redazione RHC - 02/10/2025

Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...