Últimas actualizaciones de seguridad de Ubuntu: Solución de vulnerabilidades del núcleo de Linux
Se han descubierto varias vulnerabilidades en el kernel de Linux que podrían conducir a una escalada de privilegios, denegación de servicio o fugas de información. El equipo de seguridad de Ubuntu ha solucionado estos problemas en las últimas actualizaciones de seguridad de Ubuntu para varias versiones. En este artículo, exploraremos algunas de las vulnerabilidades corregidas y aprenderemos a aplicar las actualizaciones sin reiniciar el sistema.
Vulnerabilidades del núcleo de Linux corregidas en Ubuntu
CVE-2024-23849
Chenyuan Yang descubrió que la implementación del protocolo RDS en el kernel de Linux contenía una vulnerabilidad de lectura fuera de los límites. Este defecto podría permitir a un atacante provocar una denegación de servicio (caída del sistema) aprovechando esta vulnerabilidad.
CVE-2023-52524
En el kernel de Linux, se identificó una vulnerabilidad en el subsistema NFC. La vulnerabilidad implicaba que la lista de dispositivos no se bloqueaba correctamente cuando se modificaba, lo que podía provocar la corrupción de la lista. Este problema fue descubierto por syzbot y ya se ha resuelto añadiendo el bloqueo necesario.
CVE-2024-26593
Esta vulnerabilidad en el subsistema I2C estaba relacionada con el controlador i2c-i801. Según las hojas de datos de Intel, el índice del búfer de bloque debe restablecerse dos veces durante las transacciones de llamada al proceso de bloque: una antes de escribir los datos salientes en el búfer y otra antes de leer los datos entrantes. El controlador omitía el segundo restablecimiento, lo que provocaba que se leyera la parte incorrecta de la memoria intermedia de bloques.
Otros subsistemas afectados
Estos son sólo algunos ejemplos, y las actualizaciones abordaron vulnerabilidades en varios subsistemas del kernel, incluyendo:
- Arquitectura ARM64
- Arquitectura PowerPC
- Arquitectura S390
- Subsistema de capa de bloque
- Controladores Android
- Núcleo generador de números aleatorios por hardware
- Controladores de GPU
- Controladores de supervisión de hardware
- Subsistema I2C
- IIO Controladores del sensor magnetométrico
- Controladores InfiniBand
- Controladores de red
- Controlador PCI para MicroSemi Switchtec
- Controladores PHY
- Sistema de archivos distribuidos Ceph
- Sistema de archivos Ext4
- Sistema de archivos JFS
- Sistema de archivos NILFS2
- Sistema de archivos Pstore
- Núcleo central
- Gestión de la memoria
- Capa de red CAN
- Núcleo de red
- Red IPv4
- Capa de enlace lógico
- Netfilter
- Subsistema NFC
- Tomas SMC
- Protocolo RPC de Sun
- Protocolo TIPC
- Códecs de audio Realtek
Vulnerabilidades del núcleo de Linux
Estos problemas de seguridad podrían permitir a los atacantes poner en peligro el sistema. Es crucial abordar estas vulnerabilidades con prontitud para mantener la seguridad del sistema. La forma más sencilla de solucionar estos problemas es actualizar el sistema a las últimas versiones de los paquetes proporcionados por la distribución de Linux. Normalmente, las actualizaciones requieren reiniciar el sistema para que surtan efecto, lo que puede ser perjudicial, especialmente para los sistemas críticos que necesitan funcionar continuamente. Sin embargo, existe una forma más eficaz de gestionar estas actualizaciones sin tiempo de inactividad: la aplicación de parches en vivo al núcleo.
¿Qué es el Live Kernel Patching?
Live kernel patching permite aplicar parches de seguridad al kernel en ejecución sin necesidad de reiniciar. Esto es especialmente útil para servidores y sistemas que necesitan mantener una alta disponibilidad. Una de estas soluciones es KernelCare Enterprise de TuxCare, que ofrece parches en vivo automatizados para todas las distribuciones populares de Linux, incluyendo Ubuntu, Debian, RHEL, CentOS, AlmaLinux, Rocky Linux, CloudLinux, y más. Mediante el uso de parches de kernel en vivo, puede garantizar que su sistema permanezca seguro y actualizado sin la interrupción causada por el reinicio.
Conclusión
Las recientes vulnerabilidades descubiertas en el núcleo de Linux ponen de relieve la importancia de las actualizaciones oportunas. Utilizando soluciones de parcheado del kernel en vivo como KernelCare Enterprise, puede mitigar estos riesgos de forma eficaz sin sacrificar el tiempo de actividad del sistema. Este enfoque ayuda a mantener un funcionamiento continuo y reduce el riesgo de que se aprovechen las vulnerabilidades durante el proceso de aplicación de parches.
Envíe preguntas relacionadas con los parches a un experto en seguridad de TuxCare para obtener asesoramiento sobre la modernización de su estrategia de aplicación de parches en Linux.
Fuente: USN-6767-1