ClickCease 2024 Vulnerabilidades del Kernel de Linux: Parche sin reiniciar

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

2024 Vulnerabilidades del Kernel de Linux: Parche sin reiniciar

por Rohan Timalsina

10 de octubre de 2024 - Equipo de expertos TuxCare

Las vulnerabilidades del núcleo de Linux son amenazas críticas que pueden comprometer la estabilidad y seguridad de los sistemas basados en Linux. En 2024, han surgido varias vulnerabilidades nuevas, algunas de las cuales pueden provocar corrupción de memoria, bloqueos o inestabilidad del sistema.

Este artículo explora las últimas vulnerabilidades del kernel de Linux, las actualizaciones proporcionadas por algunas de las principales distribuciones de Linux y las estrategias para proteger su sistema Linux sin tiempo de inactividad.

 

Últimas vulnerabilidades del núcleo de Linux en 2024

 

Recientemente se han descubierto vulnerabilidades del núcleo de Linux en múltiples subsistemas, y a varias se les han asignado identificadores de vulnerabilidades y exposiciones comunes (CVE) de alta gravedad. A continuación se muestran algunas de las vulnerabilidades más destacadas de 2024:

 

CVE-2024-42160

Esta vulnerabilidad fue identificada en la función f2fs_build_fault_attr() del sistema de archivos F2FS del kernel de Linux. Se debe a una validación de entrada insuficiente, que puede provocar un comportamiento indefinido, fallos del sistema o incluso corrupción de memoria. Estas debilidades hacen que esta vulnerabilidad sea especialmente peligrosa en entornos Linux de alto rendimiento o a gran escala.

 

CVE-2024-42159

Encontrada en la función mpi3mr_sas_port_add() del controlador MPI3MR del kernel de Linux, esta vulnerabilidad se produce debido a la ausencia de comprobaciones apropiadas. Conduce a la sobreescritura de campos en la estructura, lo que podría causar corrupción de memoria y caídas del sistema.

 

CVE-2024-42224

Este problema se ha detectado en el controlador mv88e6xxx. Una comprobación incorrecta de una lista enlazada podría dar lugar a la desreferenciación de un puntero no válido, lo que puede provocar daños en la memoria o el bloqueo del sistema.

 

CVE-2024-41009

Se ha encontrado un fallo en el subsistema BPF (Berkeley Packet Filter) del kernel de Linux, en el que un acceso a memoria fuera de los límites permite a un usuario local bloquear el sistema, creando un escenario potencial de denegación de servicio.

 

CVE-2024-42154

La vulnerabilidad en tcp_metrics.c implica una validación insuficiente de las direcciones de origen TCP. Este fallo puede causar un acceso incorrecto a la memoria, lo que lleva a la inestabilidad del sistema.

 

CVE-2024-42228

Descubierta en el controlador amdgpu, esta vulnerabilidad surge de una inicialización incorrecta de los punteros, lo que podría provocar un comportamiento impredecible del sistema y fallos.

 

CVE-2024-26851

Esta vulnerabilidad afecta al módulo nf_conntrack_h323 del kernel de Linux en el subsistema netfilter. Una protección inadecuada de los valores de longitud de BMP puede dar lugar a condiciones fuera de rango, lo que supone un riesgo de caída del sistema o posibles fugas de datos.

 

Ubuntu y Debian publican actualizaciones de seguridad

 

Distribuciones populares de Linux como Ubuntu y Debian han respondido rápidamente a estas vulnerabilidades publicando actualizaciones de seguridad. Canonical, por ejemplo, ha proporcionado actualizaciones para varias versiones compatibles de Ubuntu, incluyendo:

Debian también ha publicado parches para su versión estable y de soporte a largo plazo, Debian 12, para garantizar la protección de los usuarios. Es vital mantenerse al día con estos parches de seguridad, ya que proporcionan protección contra vulnerabilidades conocidas y reducen el riesgo de explotación.

 

Cómo parchear vulnerabilidades del núcleo de Linux sin reiniciar el sistema

 

Tradicionalmente, para parchear las vulnerabilidades del núcleo de Linux era necesario reiniciar el sistema, lo que provocaba tiempos de inactividad y la interrupción de los servicios. Sin embargo, técnicas modernas como el live patch ing han revolucionado las actualizaciones del kernel. Live patching permite aplicar parches críticos del núcleo sin reiniciar el sistema, lo que garantiza que los sistemas permanezcan operativos y seguros.

Para las organizaciones que dependen del tiempo de actividad, las herramientas automatizadas de aplicación de parches en vivo, como KernelCare Enterprise de TuxCare, ofrecen una solución perfecta. KernelCare garantiza que su infraestructura Linux permanezca segura sin comprometer la disponibilidad. Es compatible con una amplia gama de distribuciones Linux empresariales, como Ubuntu, RHEL, CentOS, AlmaLinux, Rocky Linux, Oracle Linux, Amazon Linux, CloudLinux, etc.

El equipo de KernelCare ya ha trabajado en parches activos para las vulnerabilidades mencionadas en este artículo, poniéndolos a disposición de todas las distribuciones compatibles. Al utilizar KernelCare, las organizaciones pueden asegurarse de que sus sistemas están protegidos frente a las amenazas más recientes sin necesidad de reinicios molestos.

 

Conclusión

 

Con la rápida evolución de las ciberamenazas, la aplicación periódica de parches no es sólo una opción, sino una necesidad para proteger los sistemas Linux. La aplicación de parches en tiempo real ofrece una solución crucial para mitigar los riesgos al tiempo que mantiene el tiempo de actividad, lo que la convierte en una herramienta esencial para los entornos empresariales. Hasta 2024, se han notificado un total de 1.378 vulnerabilidades en el núcleo de Linux, con una puntuación media de gravedad de 6,09. Se trata de un aumento significativo de más de 1.000 vulnerabilidades. Esto supone un aumento significativo de más de 1.094 vulnerabilidades en comparación con el año anterior.

Si mantiene su sistema actualizado y aprovecha las herramientas de aplicación de parches en tiempo real, podrá proteger su entorno Linux frente a las amenazas conocidas y emergentes, garantizando la estabilidad operativa y la resistencia a largo plazo.

Para más información sobre las últimas vulnerabilidades del núcleo Linux y el estado de los parches, visite el rastreador de CVE KernelCare.

 

Fuente: USN-7020-3

Resumen
2024 Vulnerabilidades del Kernel de Linux: Parche sin reiniciar
Nombre del artículo
2024 Vulnerabilidades del Kernel de Linux: Parche sin reiniciar
Descripción
Explore las últimas vulnerabilidades del kernel Linux de 2024 y aprenda a proteger sus sistemas con parches en vivo, evitando tiempos de inactividad.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Conviértete en escritor invitado de TuxCare

Correo

¡Ayúdenos a comprender
el panorama de Linux!

Complete nuestra encuesta sobre el estado del código abierto y podrá ganar uno de varios premios, ¡el máximo valorado en 500 dólares!

Su experiencia es necesaria para dar forma al futuro de Enterprise Linux.