Varias vulnerabilidades del núcleo de Linux provocan una denegación de servicio
Se han identificado varias vulnerabilidades en el kernel de Linux, que pueden provocar una denegación de servicio o una escalada de privilegios. Sin embargo, la buena noticia es que los parches ya están disponibles para ellas. Ubuntu y Debian ya los han publicado en la nueva actualización de seguridad del núcleo Linux.
Vulnerabilidades y correcciones recientes del núcleo de Linux
A continuación se indican algunas de las vulnerabilidades más destacadas que han sido parcheadas:
CVE-2023-6270 (Cvss 3 Severity Score: 7.0 High)
Se ha encontrado una condición de carrera en el controlador ATA over Ethernet (AoE) del kernel de Linux. El problema radica en la función aoecmd_cfg_pkts() que actualiza incorrectamente el recuento de referencias en struct net_device, lo que lleva a una vulnerabilidad de uso después de libre. Un atacante podría usar esto para causar una denegación de servicio o posiblemente ejecutar código arbitrario.
CVE-2023-7042 (Cvss 3 Severity Score: 5.5 Medium)
El controlador inalámbrico 802.11ac de Atheros en el kernel de Linux no validaba correctamente determinadas estructuras de datos, lo que provocaba una desviación del puntero NULL. Un atacante podría aprovecharse de esto para provocar una denegación de servicio.
CVE-2024-0841 (Puntuación de gravedad Cvss 3: 7,8 Alta)
Se ha encontrado una vulnerabilidad de desviación de puntero nulo en el componente del sistema de archivos HugeTLB del kernel de Linux. Un usuario local podría usar esto para bloquear el sistema o potencialmente escalar privilegios.
CVE-2024-22099 (Cvss 3 Severity Score: 5.5 Medium)
Se ha descubierto otro fallo de desviación de puntero nulo en el controlador del protocolo Bluetooth RFCOMM del núcleo de Linux. El problema está relacionado con el desbordamiento de búferes en el archivo net/bluetooth/rfcomm/core.c. Un atacante podría utilizarlo para provocar una denegación de servicio. Un atacante podría utilizarlo para provocar una denegación de servicio.
CVE-2024-27432
Se descubrió que el controlador MediaTek SoC Gigabit Ethernet del kernel de Linux tenía una condición de carrera al detener el dispositivo. Un atacante local podría aprovecharse de ello para provocar una denegación de servicio, lo que provocaría la indisponibilidad del dispositivo.
Parcheado de vulnerabilidades del núcleo de Linux
Es crucial actualizar el kernel de Linux a la última versión del kernel en la que se hayan corregido estas vulnerabilidades. Estos son los pasos a seguir:
Realice una actualización estándar del sistema. En Ubuntu, puede hacerlo ejecutando estos comandos:
$ sudo apt update
$ sudo apt upgrade
Después de esto, reinicie su ordenador para completar la actualización. Esto es crucial para que las actualizaciones del kernel surtan efecto.
Para sistemas críticos en los que no es posible reiniciar, considere la posibilidad de utilizar live patching. Live patching permite aplicar actualizaciones de seguridad a un núcleo en ejecución sin reiniciar el sistema. KernelCare Enterprise ofrece parches en vivo automatizados para todas las distribuciones populares de Linux, incluyendo Ubuntu, Debian, AlmaLinux, RHEL, CentOS, CloudLinux, Amazon Linux, Oracle Linux, y más.
Conclusión
Las actualizaciones periódicas y el seguimiento de los avisos de seguridad son fundamentales para mantener un entorno Linux seguro. Si se mantiene informado sobre las vulnerabilidades del núcleo de Linux y aplica rápidamente las actualizaciones de seguridad, podrá proteger sus sistemas de posibles ataques.
Envíe sus preguntas relacionadas con los parches a un experto en seguridad de TuxCare para obtener información sobre cómo modernizar su estrategia de parches de Linux con parches automatizados y sin reinicios.
Fuente: USN-6821-2