2024 Vulnerabilidades del Kernel de Linux: Parche sin reiniciar
Las vulnerabilidades del núcleo de Linux son amenazas críticas que pueden comprometer la estabilidad y seguridad de los sistemas basados en Linux. En 2024, han surgido varias vulnerabilidades nuevas, algunas de las cuales pueden provocar corrupción de memoria, bloqueos o inestabilidad del sistema.
Este artículo explora las últimas vulnerabilidades del kernel de Linux, las actualizaciones proporcionadas por algunas de las principales distribuciones de Linux y las estrategias para proteger su sistema Linux sin tiempo de inactividad.
Últimas vulnerabilidades del núcleo de Linux en 2024
Recientemente se han descubierto vulnerabilidades del núcleo de Linux en múltiples subsistemas, y a varias se les han asignado identificadores de vulnerabilidades y exposiciones comunes (CVE) de alta gravedad. A continuación se muestran algunas de las vulnerabilidades más destacadas de 2024:
CVE-2024-42160
Esta vulnerabilidad fue identificada en la función f2fs_build_fault_attr() del sistema de archivos F2FS del kernel de Linux. Se debe a una validación de entrada insuficiente, que puede provocar un comportamiento indefinido, fallos del sistema o incluso corrupción de memoria. Estas debilidades hacen que esta vulnerabilidad sea especialmente peligrosa en entornos Linux de alto rendimiento o a gran escala.
CVE-2024-42159
Encontrada en la función mpi3mr_sas_port_add() del controlador MPI3MR del kernel de Linux, esta vulnerabilidad se produce debido a la ausencia de comprobaciones apropiadas. Conduce a la sobreescritura de campos en la estructura, lo que podría causar corrupción de memoria y caídas del sistema.
CVE-2024-42224
Este problema se ha detectado en el controlador mv88e6xxx. Una comprobación incorrecta de una lista enlazada podría dar lugar a la desreferenciación de un puntero no válido, lo que puede provocar daños en la memoria o el bloqueo del sistema.
CVE-2024-41009
Se ha encontrado un fallo en el subsistema BPF (Berkeley Packet Filter) del kernel de Linux, en el que un acceso a memoria fuera de los límites permite a un usuario local bloquear el sistema, creando un escenario potencial de denegación de servicio.
CVE-2024-42154
La vulnerabilidad en tcp_metrics.c implica una validación insuficiente de las direcciones de origen TCP. Este fallo puede causar un acceso incorrecto a la memoria, lo que lleva a la inestabilidad del sistema.
CVE-2024-42228
Descubierta en el controlador amdgpu, esta vulnerabilidad surge de una inicialización incorrecta de los punteros, lo que podría provocar un comportamiento impredecible del sistema y fallos.
CVE-2024-26851
Esta vulnerabilidad afecta al módulo nf_conntrack_h323 del kernel de Linux en el subsistema netfilter. Una protección inadecuada de los valores de longitud de BMP puede dar lugar a condiciones fuera de rango, lo que supone un riesgo de caída del sistema o posibles fugas de datos.
Ubuntu y Debian publican actualizaciones de seguridad
Distribuciones populares de Linux como Ubuntu y Debian han respondido rápidamente a estas vulnerabilidades publicando actualizaciones de seguridad. Canonical, por ejemplo, ha proporcionado actualizaciones para varias versiones compatibles de Ubuntu, incluyendo:
- Ubuntu 24.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 18.04 ESM
- Ubuntu 16.04 ESM
Debian también ha publicado parches para su versión estable y de soporte a largo plazo, Debian 12, para garantizar la protección de los usuarios. Es vital mantenerse al día con estos parches de seguridad, ya que proporcionan protección contra vulnerabilidades conocidas y reducen el riesgo de explotación.
Cómo parchear vulnerabilidades del núcleo de Linux sin reiniciar el sistema
Tradicionalmente, para parchear las vulnerabilidades del núcleo de Linux era necesario reiniciar el sistema, lo que provocaba tiempos de inactividad y la interrupción de los servicios. Sin embargo, técnicas modernas como el live patch ing han revolucionado las actualizaciones del kernel. Live patching permite aplicar parches críticos del núcleo sin reiniciar el sistema, lo que garantiza que los sistemas permanezcan operativos y seguros.
Para las organizaciones que dependen del tiempo de actividad, las herramientas automatizadas de aplicación de parches en vivo, como KernelCare Enterprise de TuxCare, ofrecen una solución perfecta. KernelCare garantiza que su infraestructura Linux permanezca segura sin comprometer la disponibilidad. Es compatible con una amplia gama de distribuciones Linux empresariales, como Ubuntu, RHEL, CentOS, AlmaLinux, Rocky Linux, Oracle Linux, Amazon Linux, CloudLinux, etc.
El equipo de KernelCare ya ha trabajado en parches activos para las vulnerabilidades mencionadas en este artículo, poniéndolos a disposición de todas las distribuciones compatibles. Al utilizar KernelCare, las organizaciones pueden asegurarse de que sus sistemas están protegidos frente a las amenazas más recientes sin necesidad de reinicios molestos.
Conclusión
Con la rápida evolución de las ciberamenazas, la aplicación periódica de parches no es sólo una opción, sino una necesidad para proteger los sistemas Linux. La aplicación de parches en tiempo real ofrece una solución crucial para mitigar los riesgos al tiempo que mantiene el tiempo de actividad, lo que la convierte en una herramienta esencial para los entornos empresariales. Hasta 2024, se han notificado un total de 1.378 vulnerabilidades en el núcleo de Linux, con una puntuación media de gravedad de 6,09. Se trata de un aumento significativo de más de 1.000 vulnerabilidades. Esto supone un aumento significativo de más de 1.094 vulnerabilidades en comparación con el año anterior.
Si mantiene su sistema actualizado y aprovecha las herramientas de aplicación de parches en tiempo real, podrá proteger su entorno Linux frente a las amenazas conocidas y emergentes, garantizando la estabilidad operativa y la resistencia a largo plazo.
Para más información sobre las últimas vulnerabilidades del núcleo Linux y el estado de los parches, visite el rastreador de CVE KernelCare.
Fuente: USN-7020-3