ClickCease Últimas actualizaciones de seguridad de Ubuntu: Solución de vulnerabilidades del núcleo de Linux

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Últimas actualizaciones de seguridad de Ubuntu: Solución de vulnerabilidades del núcleo de Linux

Rohan Timalsina

21 de mayo de 2024 - Equipo de expertos TuxCare

Se han descubierto varias vulnerabilidades en el kernel de Linux que podrían conducir a una escalada de privilegios, denegación de servicio o fugas de información. El equipo de seguridad de Ubuntu ha solucionado estos problemas en las últimas actualizaciones de seguridad de Ubuntu para varias versiones. En este artículo, exploraremos algunas de las vulnerabilidades corregidas y aprenderemos a aplicar las actualizaciones sin reiniciar el sistema.

 

Vulnerabilidades del núcleo de Linux corregidas en Ubuntu

 

CVE-2024-23849

Chenyuan Yang descubrió que la implementación del protocolo RDS en el kernel de Linux contenía una vulnerabilidad de lectura fuera de los límites. Este defecto podría permitir a un atacante provocar una denegación de servicio (caída del sistema) aprovechando esta vulnerabilidad.

 

CVE-2023-52524

En el kernel de Linux, se identificó una vulnerabilidad en el subsistema NFC. La vulnerabilidad implicaba que la lista de dispositivos no se bloqueaba correctamente cuando se modificaba, lo que podía provocar la corrupción de la lista. Este problema fue descubierto por syzbot y ya se ha resuelto añadiendo el bloqueo necesario.

 

CVE-2024-26593

Esta vulnerabilidad en el subsistema I2C estaba relacionada con el controlador i2c-i801. Según las hojas de datos de Intel, el índice del búfer de bloque debe restablecerse dos veces durante las transacciones de llamada al proceso de bloque: una antes de escribir los datos salientes en el búfer y otra antes de leer los datos entrantes. El controlador omitía el segundo restablecimiento, lo que provocaba que se leyera la parte incorrecta de la memoria intermedia de bloques.

 

Otros subsistemas afectados

Estos son sólo algunos ejemplos, y las actualizaciones abordaron vulnerabilidades en varios subsistemas del kernel, incluyendo:

  • Arquitectura ARM64
  • Arquitectura PowerPC
  • Arquitectura S390
  • Subsistema de capa de bloque
  • Controladores Android
  • Núcleo generador de números aleatorios por hardware
  • Controladores de GPU
  • Controladores de supervisión de hardware
  • Subsistema I2C
  • IIO Controladores del sensor magnetométrico
  • Controladores InfiniBand
  • Controladores de red
  • Controlador PCI para MicroSemi Switchtec
  • Controladores PHY
  • Sistema de archivos distribuidos Ceph
  • Sistema de archivos Ext4
  • Sistema de archivos JFS
  • Sistema de archivos NILFS2
  • Sistema de archivos Pstore
  • Núcleo central
  • Gestión de la memoria
  • Capa de red CAN
  • Núcleo de red
  • Red IPv4
  • Capa de enlace lógico
  • Netfilter
  • Subsistema NFC
  • Tomas SMC
  • Protocolo RPC de Sun
  • Protocolo TIPC
  • Códecs de audio Realtek

 

Vulnerabilidades del núcleo de Linux

 

Estos problemas de seguridad podrían permitir a los atacantes poner en peligro el sistema. Es crucial abordar estas vulnerabilidades con prontitud para mantener la seguridad del sistema. La forma más sencilla de solucionar estos problemas es actualizar el sistema a las últimas versiones de los paquetes proporcionados por la distribución de Linux. Normalmente, las actualizaciones requieren reiniciar el sistema para que surtan efecto, lo que puede ser perjudicial, especialmente para los sistemas críticos que necesitan funcionar continuamente. Sin embargo, existe una forma más eficaz de gestionar estas actualizaciones sin tiempo de inactividad: la aplicación de parches en vivo al núcleo.

 

¿Qué es el Live Kernel Patching?

 

Live kernel patching permite aplicar parches de seguridad al kernel en ejecución sin necesidad de reiniciar. Esto es especialmente útil para servidores y sistemas que necesitan mantener una alta disponibilidad. Una de estas soluciones es KernelCare Enterprise de TuxCare, que ofrece parches en vivo automatizados para todas las distribuciones populares de Linux, incluyendo Ubuntu, Debian, RHEL, CentOS, AlmaLinux, Rocky Linux, CloudLinux, y más. Mediante el uso de parches de kernel en vivo, puede garantizar que su sistema permanezca seguro y actualizado sin la interrupción causada por el reinicio.

 

Conclusión

 

Las recientes vulnerabilidades descubiertas en el núcleo de Linux ponen de relieve la importancia de las actualizaciones oportunas. Utilizando soluciones de parcheado del kernel en vivo como KernelCare Enterprise, puede mitigar estos riesgos de forma eficaz sin sacrificar el tiempo de actividad del sistema. Este enfoque ayuda a mantener un funcionamiento continuo y reduce el riesgo de que se aprovechen las vulnerabilidades durante el proceso de aplicación de parches.

Envíe preguntas relacionadas con los parches a un experto en seguridad de TuxCare para obtener asesoramiento sobre la modernización de su estrategia de aplicación de parches en Linux.

 

Fuente: USN-6767-1

Resumen
Últimas actualizaciones de seguridad de Ubuntu: Solución de vulnerabilidades del núcleo de Linux
Nombre del artículo
Últimas actualizaciones de seguridad de Ubuntu: Solución de vulnerabilidades del núcleo de Linux
Descripción
Descubra las recientes actualizaciones de seguridad de Ubuntu que abordan las vulnerabilidades del núcleo de Linux y aprenda a mantenerse seguro sin tiempo de inactividad.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín