Se están enviando parches para CVE-2021-26708
Una nueva semana, una nueva vulnerabilidad anunciada. Esta vez, afecta a los kernels a partir de la versión 5.5-rc1 (noviembre de 2019) hasta la 5.10.13 (febrero de 2021).
Esta vulnerabilidad es una condición de carrera manejada incorrectamente en la implementación de AF_VSOCK, una facilidad del kernel disponible para usuarios sin privilegios que se entrega como un módulo del kernel en todas las distribuciones principales.
Permite a un usuario local sin privilegios escribir un programa malicioso que proporciona escalada de privilegios y acceso total al sistema como consecuencia.
Se introdujo en el kernel como parte de un parche que introdujo el soporte VSOCK multi-transporte. Este código tenía bloqueos que no tenían en cuenta la posibilidad de un cambio de variable en una ruta de código diferente pero relacionada.
Esta funcionalidad específica del kernel (VSOCK) no se ha visto especialmente afectada por las vulnerabilidades a lo largo de los años (sólo tres vulnerabilidades del kernel mencionan VSOCK en los últimos 8 años), pero plantea la cuestión de que, siempre que un especialista en seguridad escarba lo suficiente, algo acaba siendo vulnerable.
Esta vulnerabilidad fue (responsablemente) revelada en la lista de correo OSS-Security, y los parches de código que la arreglan han sido fusionados a partir de la versión 5.10.13. El kernel utilizado en las principales distribuciones está recibiendo parches suministrados por el fabricante.
Si prefiere parchearlo sin esperar a una ventana de mantenimiento o sin reiniciar el sistema, KernelCare está recibiendo parches para esta vulnerabilidad que se aplican sin interrupción. EL8 ya tiene listos los parches, el resto de distribuciones soportadas también los recibirán en breve.
Pronto publicaremos un artículo detallado en el blog.