Vulnerabilidades del núcleo de Linux resueltas en Ubuntu 18.04
Recientemente, se han identificado varias vulnerabilidades críticas en el kernel de Linux. Estas vulnerabilidades podrían permitir a los atacantes bloquear sistemas, robar información confidencial o incluso ejecutar código arbitrario. La buena noticia es que se han publicado parches para solucionar estos problemas. En este artículo, exploraremos las vulnerabilidades corregidas en las versiones finales de Ubuntu (16.04 y 18.04) y ofreceremos una solución alternativa para los usuarios que no estén suscritos a Ubuntu Pro.
Vulnerabilidades del kernel de Linux de alta gravedad corregidas
CVE-2023-2002 (CVSS v3 Severity Score: 6.8 Medium)
Ruihan Li descubrió un fallo en el subsistema bluetooth del kernel de Linux debido a una comprobación inadecuada de permisos en los sockets HCI. La explotación de este fallo podría provocar una denegación de servicio, especialmente en la comunicación bluetooth.
CVE-2023-39197 (Puntuación de gravedad CVSS v3: 7,5 Alta)
El descubrimiento de Eric Dumazet puso de manifiesto una debilidad en el subsistema netfilter debido a un manejo inadecuado de los búferes de seguimiento de conexión DCCP en determinadas situaciones. Esto podría dar lugar a una vulnerabilidad de lectura fuera de los límites, permitiendo potencialmente a un atacante remoto exponer información sensible a través del protocolo DCCP.
CVE-2023-46838 (Puntuación de gravedad CVSS v3: 7,5 Alta)
Pratyush Yadav encontró un problema en la implementación del backend de red Xen del kernel de Linux, que manejaba mal las solicitudes de datos de longitud cero, lo que resultaba en una vulnerabilidad de desviación de puntero nulo. Este defecto podría ser explotado por un atacante dentro de una máquina virtual huésped para provocar una denegación de servicio (caída del dominio host).
CVE-2023-51781 (CVSS v3 Severity Score: 7.0 High)
Se ha descubierto una condición de carrera en el subsistema de red AppleTalk, que conduce a una vulnerabilidad de uso después de libre. Los atacantes locales podían aprovechar esta vulnerabilidad para provocar una denegación de servicio (caída del sistema) o incluso ejecutar código arbitrario.
CVE-2024-0775 (Puntuación de gravedad CVSS v3: 7,1 Alta)
Se identificó otra vulnerabilidad de uso después de libre en la implementación del sistema de archivos ext4 del kernel de Linux debido al manejo inadecuado de la operación de remontaje en algunos casos. Esto podría ser explotado por atacantes locales para causar una denegación de servicio (caída del sistema) o revelar información sensible.
CVE-2024-1086 (Puntuación de gravedad CVSS v3: 7,8 Alta)
Descubierta por Notselwyn, esta vulnerabilidad use-after-free se encontró en el subsistema netfilter debido al manejo incorrecto de los parámetros de veredicto en algunos casos. Esto podría ser explotado por un atacante local para causar una denegación de servicio o escalar privilegios.
Conclusiones: Pasar a la acción
Para mitigar estas vulnerabilidades del núcleo de Linux, se recomienda encarecidamente a los usuarios que apliquen rápidamente las actualizaciones de seguridad. Sin embargo, para los sistemas Ubuntu al final de su vida útil, como Ubuntu 16.04 y Ubuntu 18.04, la obtención de actualizaciones de seguridad requiere el Mantenimiento de Soporte Extendido, disponible con Ubuntu Pro.
Afortunadamente, existe una alternativa rentable, el soporte extendido del ciclo de vida de TuxCare. La solución de TuxCare ofrece parches automáticos contra vulnerabilidades para sistemas Ubuntu al final de su vida útil hasta cinco años después de que finalice el soporte oficial. Esto garantiza una protección continua contra las amenazas emergentes para sus sistemas Ubuntu al final de su vida útil mientras usted puede centrarse en planificar una migración segura.
Además, TuxCare también ofrece la solución de parches en vivo KernelCare Enterprise que aplica automáticamente correcciones de seguridad en el núcleo en ejecución sin necesidad de reiniciar el sistema. KernelCare es compatible con todas las distribuciones populares de Linux, incluyendo Ubuntu, Debian, CentOS, RHEL, AlmaLinux, Rocky Linux, CloudLinux, Amazon Linux, y más.
Formule preguntas relacionadas con la aplicación de parches a nuestros expertos en seguridad de Linux y aprenda a automatizar y modernizar su proceso de aplicación de parches.
Fuente: USN-6701-1