
Redazione RHC : 1 septiembre 2025 13:50
Recientemente se descubrió una falla de seguridad crítica en el demonio UDisks de Linux, que permite a posibles atacantes sin privilegios acceder a archivos pertenecientes a usuarios con privilegios elevados. La vulnerabilidad, clasificada como CVE-2025-8067, se divulgó el 28 de agosto de 2025, con una puntuación CVSS v3 de 8,5, lo que subraya su importancia.
La vulnerabilidad se debe a un error de validación de entrada en el administrador de dispositivos del demonio UDisks. Este administrador procesa las solicitudes a través de la interfaz D-BUS. La falla ocurre cuando el demonio procesa dos parámetros específicos: un valor de índice que determina el archivo de respaldo para crear el dispositivo de bucle y la lista de descriptores de archivo.
Aunque el demonio valida correctamente el parámetro de índice para garantizar que no exceda los valores máximos permitidos, no logra validar el límite inferior. Este descuido permite a los atacantes proporcionar valores de índice negativos, lo que resulta en una condición de lectura fuera de límites clasificada como CWE-125.
La vulnerabilidad permite a usuarios sin privilegios crear dispositivos de bucle a través de la interfaz del sistema D-BUS, lo que podría provocar el bloqueo del demonio UDisks o, lo que es más grave, facilitar la escalada de privilegios locales.
Los atacantes pueden explotar esta falla para acceder a archivos confidenciales propiedad de usuarios con privilegios, omitiendo las comprobaciones de permisos habituales. El investigador de seguridad Michael Imfeld descubrió esta vulnerabilidad y la reportó a Red Hat. El equipo de Seguridad de Producto de Red Hat ha clasificado esta vulnerabilidad como importante debido a su baja complejidad de explotación y su significativo potencial de escalada de privilegios.
El vector CVSS v3 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H indica un vector de ataque local de baja complejidad que no requiere privilegios ni interacción del usuario. La vulnerabilidad tiene un alcance modificado con bajo impacto en la confidencialidad e integridad, pero alto en la disponibilidad.
El impacto técnico incluye la posible divulgación del almacenamiento de claves criptográficas, información de identificación personal y direcciones de memoria que podrían eludir las protecciones de Aleatorización del Diseño del Espacio de Direcciones (ASLR).
Redazione
Muchos de nosotros crecimos con Hiroshi Shiba, de Jeeg, el robot de acero que hablaba con su difunto padre, el profesor Senjiro Shiba, científico y arqueólogo, dentro de una gran computadora. En un ...

Los atacantes están explotando activamente una vulnerabilidad crítica en el sistema de protección de aplicaciones web (WAF) FortiWeb de Fortinet, que podría utilizarse como medio para realizar ata...

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...