La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) colocó el martes un defecto de seguridad que afectó al núcleo de Linux en su conocido catálogo de vulnerabilidades explotadas (KEV), afirmando que ha sido explotado activamente en la naturaleza.
La vulnerabilidad, CVE-2023-0386 (puntaje CVSS: 7.8), es un error de propiedad inadecuado en el kernel de Linux que podría explotarse para aumentar los privilegios en los sistemas susceptibles. Fue parcheado a principios de 2023.
«Linux Kernel contiene una vulnerabilidad inadecuada de la diligencia de la propiedad, donde el llegada no calificado a la ejecución del archivo setUid con capacidades se encontró en el subsistema OverlayFS del kernel de Linux en cómo un adjudicatario copia un archivo capaz de un soporte Nosuid en otro soporte», dijo la agencia.
«Este error de mapeo UID permite a un adjudicatario lugar medrar sus privilegios en el sistema».
Actualmente no se sabe cómo la falta de seguridad se está explotando en la naturaleza. En un crónica publicado en mayo de 2023, Datadog dijo que la vulnerabilidad es trivial para explotar y que funciona al engañar al núcleo para que cree un suid binario propiedad de root en una carpeta como «/TMP» y ejecutándolo.

«CVE-2023-0386 radica en el hecho de que cuando el kernel copió un archivo del sistema de archivos superpuesto al directorio ‘superior’, no verificó si el adjudicatario/familia poseía este archivo se asignaba en el espacio de nombres del adjudicatario contemporáneo», dijo la compañía.
«Esto permite a un adjudicatario no privilegiado de contrabando un binario Suid desde un directorio ‘inferior’ al directorio ‘superior’, utilizando superposiciones como intermediario».
Más tarde ese año, la firma de seguridad en la montón Wiz detalló dos vulnerabilidades de seguridad denominadas Gameover (LAT) (CVE-2023-32629 y CVE-2023-2640) que afectan los sistemas Ubuntu que condujeron a consecuencias similares a CVE-2023-0386.
«Estos defectos permiten la creación de ejecutables especializados que, tras la ejecución, otorgan la capacidad de intensificar los privilegios para rootear la máquina afectada», dijeron los investigadores de Wiz.
Las agencias de la rama ejecutiva civil federal (FCEB) deben aplicar los parches necesarios antiguamente del 8 de julio de 2025, para consolidar sus redes contra las amenazas activas.


