• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Dos nuevas vulnerabilidades en Linux (CVE-2022-29799, CVE-2022-29800)

Un nuevo conjunto de vulnerabilidades conocidas colectivamente como Nimbuspwn podría permitir a los atacantes locales escalar privilegios en sistemas Linux. Los investigadores de seguridad de Microsoft han revelado hoy los problemas en un informe en el que señalan que pueden encadenarse para conseguir privilegios de root en un sistema vulnerable.
28 Abr 2022

ANÁLISIS

El CVE-2022-29799 es un fallo de cruce de directorios; el CVE-2022-29800 es una condición de carrera de tiempo de verificación-tiempo de uso (TOCTOU) que podría permitir a un atacante reemplazar los scripts que networkd-dispatcher (la unidad vulnerable de systemd) cree que son propiedad de root por otros que no lo son.

Directory traversal (CVE-2022-29799): ninguna de las funciones del flujo sanea el OperationalState o el AdministrativeState. Los estados se utilizan para construir la ruta de los scripts, por lo que un estado podría contener patrones de cruce de directorios (por ejemplo, "../../") para escapar del directorio base "/etc/networkd-dispatcher".

Condición de carrera Time-of-check-time-of-use (TOCTOU) (CVE-2022-29800): hay un cierto tiempo entre que se descubren los scripts y se ejecutan. Un atacante puede abusar de esta vulnerabilidad para sustituir los scripts que networkd-dispatcher cree que son propiedad de root por otros que no lo son.

Un atacante con bajos privilegios en el sistema podría encadenar las vulnerabilidades anteriores para escalar a permisos de nivel de root enviando una señal arbitraria.

RECOMENDACIONES

Se recomienda a los usuarios de Linux que parcheen sus sistemas tan pronto como las correcciones estén disponibles para su sistema operativo.

REFERENCIAS

New Nimbuspwn Linux vulnerability gives hackers root privileges (bleepingcomputer.com) 
Nimbuspwn bugs allow attackers to gain root privileges on some Linux machines (CVE-2022-29799, CVE-2022-29800) - Help Net Security 

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →
Fundación LAB Mediterráneo se reúne en nuestra sede para abordar los retos estratégicos de la ciberseguridad
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2 Grupo Soluciones de Seguridad S.L.U. en calidad de responsables del tratamiento, tratara los datos recogidos con la finalidad de proporcionar el contenido solicitado, basándose en el consentimiento que expresamente manifiesta al remitir el presente formulario. Estos datos no serán comunicados a terceros salvo obligación legal ni serán objetos de transferencias internacionales de datos.Puede ejercer sus derechos de acceso, rectificación, supresión, portabilidad, limitación de tratamiento y oposición en el correo rgpd@s2grupo.es con el asunto Protección de Datos.

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético