Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ransomfeed 320x100 1
Enterprise BusinessLog 970x120 1
Vulnerabilidad crítica de Linux: Vulnerabilidad CVSS 8.5 descubierta en el demonio UDisks

Vulnerabilidad crítica de Linux: Vulnerabilidad CVSS 8.5 descubierta en el demonio UDisks

Redazione RHC : 1 septiembre 2025 13:50

Recientemente se descubrió una falla de seguridad crítica en el demonio UDisks de Linux, que permite a posibles atacantes sin privilegios acceder a archivos pertenecientes a usuarios con privilegios elevados. La vulnerabilidad, clasificada como CVE-2025-8067, se divulgó el 28 de agosto de 2025, con una puntuación CVSS v3 de 8,5, lo que subraya su importancia.

La vulnerabilidad se debe a un error de validación de entrada en el administrador de dispositivos del demonio UDisks. Este administrador procesa las solicitudes a través de la interfaz D-BUS. La falla ocurre cuando el demonio procesa dos parámetros específicos: un valor de índice que determina el archivo de respaldo para crear el dispositivo de bucle y la lista de descriptores de archivo.

Aunque el demonio valida correctamente el parámetro de índice para garantizar que no exceda los valores máximos permitidos, no logra validar el límite inferior. Este descuido permite a los atacantes proporcionar valores de índice negativos, lo que resulta en una condición de lectura fuera de límites clasificada como CWE-125.

La vulnerabilidad permite a usuarios sin privilegios crear dispositivos de bucle a través de la interfaz del sistema D-BUS, lo que podría provocar el bloqueo del demonio UDisks o, lo que es más grave, facilitar la escalada de privilegios locales.

Los atacantes pueden explotar esta falla para acceder a archivos confidenciales propiedad de usuarios con privilegios, omitiendo las comprobaciones de permisos habituales. El investigador de seguridad Michael Imfeld descubrió esta vulnerabilidad y la reportó a Red Hat. El equipo de Seguridad de Producto de Red Hat ha clasificado esta vulnerabilidad como importante debido a su baja complejidad de explotación y su significativo potencial de escalada de privilegios.

El vector CVSS v3 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H indica un vector de ataque local de baja complejidad que no requiere privilegios ni interacción del usuario. La vulnerabilidad tiene un alcance modificado con bajo impacto en la confidencialidad e integridad, pero alto en la disponibilidad.

El impacto técnico incluye la posible divulgación del almacenamiento de claves criptográficas, información de identificación personal y direcciones de memoria que podrían eludir las protecciones de Aleatorización del Diseño del Espacio de Direcciones (ASLR).

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
La Máquina del Tiempo «de las almas» llegará pronto. Y también las controversias
Di Redazione RHC - 14/11/2025

Muchos de nosotros crecimos con Hiroshi Shiba, de Jeeg, el robot de acero que hablaba con su difunto padre, el profesor Senjiro Shiba, científico y arqueólogo, dentro de una gran computadora. En un ...

Immagine del sito
¡Se está explotando activamente una vulnerabilidad de día cero en FortiWeb WAF! Y eliminando las interfaces de administración de Internet
Di Redazione RHC - 14/11/2025

Los atacantes están explotando activamente una vulnerabilidad crítica en el sistema de protección de aplicaciones web (WAF) FortiWeb de Fortinet, que podría utilizarse como medio para realizar ata...

Immagine del sito
Una vulnerabilidad de día cero en un plugin de WordPress se vendió por 6000 euros en el mercado negro
Di Redazione RHC - 13/11/2025

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...