Redazione RHC : 1 septiembre 2025 13:50
Recientemente se descubrió una falla de seguridad crítica en el demonio UDisks de Linux, que permite a posibles atacantes sin privilegios acceder a archivos pertenecientes a usuarios con privilegios elevados. La vulnerabilidad, clasificada como CVE-2025-8067, se divulgó el 28 de agosto de 2025, con una puntuación CVSS v3 de 8,5, lo que subraya su importancia.
La vulnerabilidad se debe a un error de validación de entrada en el administrador de dispositivos del demonio UDisks. Este administrador procesa las solicitudes a través de la interfaz D-BUS. La falla ocurre cuando el demonio procesa dos parámetros específicos: un valor de índice que determina el archivo de respaldo para crear el dispositivo de bucle y la lista de descriptores de archivo.
Aunque el demonio valida correctamente el parámetro de índice para garantizar que no exceda los valores máximos permitidos, no logra validar el límite inferior. Este descuido permite a los atacantes proporcionar valores de índice negativos, lo que resulta en una condición de lectura fuera de límites clasificada como CWE-125.
La vulnerabilidad permite a usuarios sin privilegios crear dispositivos de bucle a través de la interfaz del sistema D-BUS, lo que podría provocar el bloqueo del demonio UDisks o, lo que es más grave, facilitar la escalada de privilegios locales.
Los atacantes pueden explotar esta falla para acceder a archivos confidenciales propiedad de usuarios con privilegios, omitiendo las comprobaciones de permisos habituales. El investigador de seguridad Michael Imfeld descubrió esta vulnerabilidad y la reportó a Red Hat. El equipo de Seguridad de Producto de Red Hat ha clasificado esta vulnerabilidad como importante debido a su baja complejidad de explotación y su significativo potencial de escalada de privilegios.
El vector CVSS v3 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H indica un vector de ataque local de baja complejidad que no requiere privilegios ni interacción del usuario. La vulnerabilidad tiene un alcance modificado con bajo impacto en la confidencialidad e integridad, pero alto en la disponibilidad.
El impacto técnico incluye la posible divulgación del almacenamiento de claves criptográficas, información de identificación personal y direcciones de memoria que podrían eludir las protecciones de Aleatorización del Diseño del Espacio de Direcciones (ASLR).
Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...
Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...
Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...
El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...