Vulnerabilidad crítica wpa_supplicant abordada
Se ha descubierto una grave vulnerabilidad en el paquete wpa_supplicant, ampliamente utilizado, que puede poner en peligro millones de dispositivos. Este fallo, rastreado como CVE-2024-5290, plantea un riesgo significativo de escalada de privilegios, permitiendo potencialmente a los atacantes obtener acceso root no autorizado a un sistema.
wpa_supplicant es un componente crítico en el mundo de la seguridad inalámbrica, ya que proporciona soporte de cliente para los protocolos WPA, WPA2 y WPA3. Se utiliza ampliamente en diversas plataformas, incluidos ordenadores de sobremesa, portátiles y sistemas integrados, ya que se encarga de la negociación de claves con autenticadores WPA y controla los procesos de itinerancia y autenticación del controlador de LAN inalámbrica.
Vulnerabilidad de wpa_supplicant: CVE-2024-5290
El problema surge de la capacidad de un usuario sin privilegios, especialmente uno que ha escalado al grupo netdev, para especificar una ruta arbitraria a un módulo que wpa_supplicant cargará. Dado que wpa_supplicant normalmente se ejecuta como root, esta capacidad puede ser explotada para ejecutar código malicioso con privilegios de root. En algunos casos, el acceso a la interfaz D-Bus de wpa_supplicant también podría facilitar este ataque, lo que pone de manifiesto la necesidad de aplicar controles de acceso estrictos y aplicar parches de inmediato.
Sistemas Linux afectados
La vulnerabilidad se ha identificado en varias de las principales distribuciones de Linux, en particular en aquellas que utilizan wpa_supplicant como parte de su infraestructura de red inalámbrica. Los sistemas afectados incluyen:
Ubuntu: Múltiples versiones, incluyendo Ubuntu 24.04 LTS, 22.04 LTS, 20.04 LTS, 18.04, 16.04 y 14.04, son vulnerables a este exploit.
Debian: Tanto la distribución estable(Debian 12 Bookworm) como la oldstable(Debian 11 Bullseye) están afectadas.
Actualizaciones de seguridad disponibles
La buena noticia es que hay parches de seguridad disponibles. Distribuciones populares de Linux como Ubuntu y Debian también han publicado actualizaciones para solucionar este problema crítico.
Canonical ha proporcionado actualizaciones para las siguientes versiones de Ubuntu:
- Ubuntu 24.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 18.04 ESM
- Ubuntu 16.04 ESM
- Ubuntu 14.04 ESM
Es importante tener en cuenta que las actualizaciones ESM (Extended Security Maintenance) sólo están disponibles para los usuarios con una suscripción a Ubuntu Pro. Para aquellos que busquen una alternativa más asequible, el Soporte de Ciclo de Vida Extendido (ELS) de TuxCare ofrece parches de calidad de proveedor durante cinco años más allá de la fecha oficial de fin de vida útil. El servicio ELS está disponible tanto para Ubuntu 16.04 como para Ubuntu 18.04.
Los usuarios de Debian también pueden proteger sus sistemas con las siguientes actualizaciones:
Para Debian 11 Bullseye (oldstable): Versión 2:2.9.0-21+deb11u2
Para Debian 12 Bookworm (estable): Versión 2:2.10-12+deb12u2
Conclusión
Esta vulnerabilidad wpa_supplicant permite a los actores maliciosos con privilegios limitados escalar potencialmente su acceso para obtener el control total de un sistema. Para proteger sus sistemas, se recomienda encarecidamente actualizar el paquete wpa lo antes posible. Retrasar las actualizaciones puede dejar su sistema vulnerable a la explotación. Los usuarios y administradores deben asegurarse de que sus sistemas están ejecutando las últimas actualizaciones de seguridad proporcionadas por sus proveedores de distribución.
Para aquellos que no puedan actualizar inmediatamente, considere restringir el acceso a la interfaz de control de wpa_supplicant y limitar la pertenencia al grupo netdev para reducir la superficie de ataque.
Fuente: USN-6945-1