ClickCease Vulnerabilidad crítica wpa_supplicant abordada

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Vulnerabilidad crítica wpa_supplicant abordada

Rohan Timalsina

27 de agosto de 2024 - Equipo de expertos TuxCare

Se ha descubierto una grave vulnerabilidad en el paquete wpa_supplicant, ampliamente utilizado, que puede poner en peligro millones de dispositivos. Este fallo, rastreado como CVE-2024-5290, plantea un riesgo significativo de escalada de privilegios, permitiendo potencialmente a los atacantes obtener acceso root no autorizado a un sistema.

wpa_supplicant es un componente crítico en el mundo de la seguridad inalámbrica, ya que proporciona soporte de cliente para los protocolos WPA, WPA2 y WPA3. Se utiliza ampliamente en diversas plataformas, incluidos ordenadores de sobremesa, portátiles y sistemas integrados, ya que se encarga de la negociación de claves con autenticadores WPA y controla los procesos de itinerancia y autenticación del controlador de LAN inalámbrica.

 

Vulnerabilidad de wpa_supplicant: CVE-2024-5290

 

El problema surge de la capacidad de un usuario sin privilegios, especialmente uno que ha escalado al grupo netdev, para especificar una ruta arbitraria a un módulo que wpa_supplicant cargará. Dado que wpa_supplicant normalmente se ejecuta como root, esta capacidad puede ser explotada para ejecutar código malicioso con privilegios de root. En algunos casos, el acceso a la interfaz D-Bus de wpa_supplicant también podría facilitar este ataque, lo que pone de manifiesto la necesidad de aplicar controles de acceso estrictos y aplicar parches de inmediato.

 

Sistemas Linux afectados

 

La vulnerabilidad se ha identificado en varias de las principales distribuciones de Linux, en particular en aquellas que utilizan wpa_supplicant como parte de su infraestructura de red inalámbrica. Los sistemas afectados incluyen:

Ubuntu: Múltiples versiones, incluyendo Ubuntu 24.04 LTS, 22.04 LTS, 20.04 LTS, 18.04, 16.04 y 14.04, son vulnerables a este exploit.

Debian: Tanto la distribución estable(Debian 12 Bookworm) como la oldstable(Debian 11 Bullseye) están afectadas.

 

Actualizaciones de seguridad disponibles

 

La buena noticia es que hay parches de seguridad disponibles. Distribuciones populares de Linux como Ubuntu y Debian también han publicado actualizaciones para solucionar este problema crítico.

Canonical ha proporcionado actualizaciones para las siguientes versiones de Ubuntu:

Es importante tener en cuenta que las actualizaciones ESM (Extended Security Maintenance) sólo están disponibles para los usuarios con una suscripción a Ubuntu Pro. Para aquellos que busquen una alternativa más asequible, el Soporte de Ciclo de Vida Extendido (ELS) de TuxCare ofrece parches de calidad de proveedor durante cinco años más allá de la fecha oficial de fin de vida útil. El servicio ELS está disponible tanto para Ubuntu 16.04 como para Ubuntu 18.04.

Los usuarios de Debian también pueden proteger sus sistemas con las siguientes actualizaciones:

Para Debian 11 Bullseye (oldstable): Versión 2:2.9.0-21+deb11u2
Para Debian 12 Bookworm (estable): Versión 2:2.10-12+deb12u2

 

Conclusión

 

Esta vulnerabilidad wpa_supplicant permite a los actores maliciosos con privilegios limitados escalar potencialmente su acceso para obtener el control total de un sistema. Para proteger sus sistemas, se recomienda encarecidamente actualizar el paquete wpa lo antes posible. Retrasar las actualizaciones puede dejar su sistema vulnerable a la explotación. Los usuarios y administradores deben asegurarse de que sus sistemas están ejecutando las últimas actualizaciones de seguridad proporcionadas por sus proveedores de distribución.

Para aquellos que no puedan actualizar inmediatamente, considere restringir el acceso a la interfaz de control de wpa_supplicant y limitar la pertenencia al grupo netdev para reducir la superficie de ataque.

 

Fuente: USN-6945-1

Resumen
Vulnerabilidad crítica wpa_supplicant abordada
Nombre del artículo
Vulnerabilidad crítica wpa_supplicant abordada
Descripción
Obtenga información sobre la reciente vulnerabilidad wpa_supplicant, su impacto y cómo proteger su sistema con las últimas actualizaciones de seguridad.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín