
Qualys, Inc., proveedor líder de soluciones de seguridad, TI y cumplimiento en la nube, ha anunciado el descubrimiento de tres métodos para eludir las restricciones de espacios de nombres para usuarios en Ubuntu. Detectadas por la Unidad de Investigación de Amenazas (TRU) de la firma el pasado mes de enero, Qualys comunicó estas vulnerabilidades a los equipos de seguridad de Ubuntu y desde entonces ha estado trabajando con la compañía.
La mayoría de las distribuciones de Linux permiten a usuarios sin privilegios crear espacios de nombres con los que obtienen plenos derechos de administrador. Si bien esto es beneficioso, por ejemplo, para contenedores y entornos aislados, también amplía la superficie de ataque del kernel. Ubuntu es especialmente proactivo en la mitigación de estos riesgos, e impide que usuarios sin privilegios adquieran capacidades dentro de los espacios de nombres, pero las vulnerabilidades descubiertas permiten a los atacantes crear espacios de nombres de usuario con privilegios de administrador, lo que facilita el ataque a componentes del kernel.
Las restricciones de espacio de nombres para usuarios sin privilegios se introdujeron inicialmente en la versión 23.10 de Ubuntu, pero no estaban habilitadas por defecto. Las opciones de bypass descubiertas afectan a la versión 24.04 de Ubuntu y posteriores, en las que esta opción sí está habilitada, abriendo la puerta a posibles exploits.
Los analistas de Qualys señalan, en cualquier caso, que estas formas de eludir las restricciones por sí solas no permiten la toma de control completa del sistema, pero se vuelven más peligrosas al combinarse con otras vulnerabilidades del kernel.
“La ciberseguridad actual exige más que la aplicación reactiva con parches; exige la capacidad de mitigar vulnerabilidades rápidamente, especialmente si los parches tradicionales ya no son viables”, explica Sergio Pedroche, Country Manager de Qualys España y Portugal. “Las organizaciones necesitan métodos proactivos que les permitan minimizar la exposición al riesgo, y enfoques como la aplicación virtual de parches o la mitigación en tiempo real son ya esenciales en cualquier estrategia sólida de seguridad”.