Como ya bien sabrás, Linux es conocido por ser un sistema seguro y muy usado en servidores y sistemas importantes. Gran sustituto de Windows y que ahora se está haciendo un hueco en muchos PC tras el de soporte de Windows 10, también hay que decir que, como todo software, no es perfecto y a veces se le descubren fallos que pueden ser aprovechados para hacer cosas no muy buenas.
Uno de estos fallos, bastante serio y ya corregido, se llama CVE-2024-50264. Lo ha descubierto Alexander Popov, experto en seguridad, que lleva años trabajando y encontrando vulnerabilidades en el kernel de Linux, es decir, en el núcleo del sistema operativo.
Lo cierto es que, oculto, este fallo lleva mucho tiempo bastante escondido, desde la versión 4.8 del kernel, y afecta a un módulo llamado AF_VSOCK, que permite la comunicación entre máquinas virtuales y el sistema anfitrión.
Lo que hace este error especialmente complicado y bueno para investigar es que es un use-after-free (uso de memoria después de liberarla), algo que puede provocar que un atacante local sin permisos pueda conseguir escalar privilegios, es decir, pasar de usuario normal a administrador, que es como tener la llave maestra para acceder a lo que desee.
Este fallo afecta a casi todas las distribuciones modernas de Linux, desde Ubuntu hasta Fedora
Este investigador, tras bastante tiempo, explica que la vulnerabilidad estaba escondida entre mecanismos de defensa del kernel, como la aleatorización de caché, que evita ataques comunes.
Lo que le dio la vuelta al asunto fue usar algo muy curioso: una señal POSIX, es decir, un tipo de interrupción en los procesos que no termina su ejecución. Con esta señal, pudo parar la llamada al sistema ‘connect()’ y ahí crear una condición de carrera fiable para el exploit.
Para que te hagas una idea, una condición de carrera pasa cuando dos procesos compiten por el uso de un recurso y, si se cronometra bien, uno puede aprovechar ese conflicto para colar datos o provocar errores. Popov desarrolló una técnica para controlar la memoria, reemplazando estructuras internas del kernel con datos que él preparaba para tomar el control justo en el momento correcto.
Todo esto le permitió un desbordamiento que incluye acceso a datos protegidos; básicamente le dio la capacidad de manipular partes del kernel para escalar privilegios hasta conseguir acceso ‘root’, el máximo nivel.
Por supuesto, Alexander ha dejado bastante claro en un vídeo que esto no es un ataque fácil para cualquiera; requiere mucho conocimiento del kernel, habilidades en tiempo real y un control quirúrgico de la memoria. No es para principiantes.
Pero para eso está él, para remangarse y conseguir encontrar cualquier problema que deba corregirse, mostrarlo y así evitar que otros puedan aprovecharse de él. Por su puesto, esto lo notificó Linux antes y, además, contribuyó con parches de seguridad para corregir el fallo. Sin ir más lejos, resolver este problema le ha valido para ganar el Premio Pwnie 2025 en la categoría de Mejor Escalada de Privilegios.
Un ingeniero evitó un ciberataque global al notar que un programa tardaba medio segundo más en cargar
Desde luego que el mundo está lleno de héroes de la ciberseguridad que son capaces de evitar algún que otro susto o incluso algo peor. Sin ir más lejos, hace poco pudimos saber que Andrés Freund, ingeniero de Microsoft y colaborador en PostgreSQL, detectó una anomalía mínima, un retardo de apenas medio segundo al cargar un programa.
Ese pequeño instante le permitió descubrir una puerta trasera en una de las utilidades más básicas de Linux. De no haberla identificado, millones de servidores en hospitales, bancos, empresas y administraciones públicas habrían quedado vulnerables a un control remoto total.
En concreto, se sabe que Freund estaba haciendo un mantenimiento de rutina cuando detectó un comportamiento raro en el procesador y un ligero retraso en la ejecución de un programa que terminó siendo la pista de un problema mayúsculo.
Al investigar, descubrió la vulnerabilidad catalogada como CVE-2024-3094, oculta en las versiones más recientes de XZ Utils, una herramienta esencial dentro del ecosistema Linux.
Conoce cómo trabajamos en ComputerHoy.
Etiquetas: Ordenadores, Linux, Ciberseguridad







