ClickCease Vulnerabilidades múltiples de Netfilter encontradas en el Kernel de Linux

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Vulnerabilidades múltiples de Netfilter encontradas en el Kernel de Linux

Rohan Timalsina

25 de septiembre de 2023 - Equipo de expertos TuxCare

En el año 2023, se han encontrado un total de 233 vulnerabilidades en el kernel de Linux, con una puntuación base media de Vulnerabilidad y Exposición Comunes (CVE) de 6,5 sobre 10. Se han descubierto numerosas vulnerabilidades de seguridad, de gravedad media a alta, en el subsistema Netfilter del núcleo Linux. El kernel de Linux se ha vuelto susceptible a estas vulnerabilidades de Netfilter, con el potencial de causar una escalada local de privilegios o incluso la caída del sistema.

La gravedad de estas vulnerabilidades ha sido evaluada por la Base Nacional de Datos sobre Vulnerabilidades (NVD) como "alta", lo que indica su capacidad para infligir daños significativos. Es imperativo abordar con prontitud estas vulnerabilidades para mitigar eficazmente los riesgos potenciales.

En esta entrada de blog, examinaremos algunas vulnerabilidades de alta gravedad descubiertas en el subsistema netfilter del kernel de Linux.

 

Vulnerabilidades de Netfilter de alta gravedad

CVE-2023-4244

Se ha identificado una vulnerabilidad en el componente netfilter del kernel de Linux conocido como nf_tables, que puede ser potencialmente explotada para una escalada local de privilegios. Esta vulnerabilidad surge de una condición de carrera que ocurre entre la transacción del plano de control de netlink de nf_tables y el proceso de recolección de basura de los elementos nft_set. Como resultado de esta condición de carrera, resulta factible desencadenar un desbordamiento del contador de referencia, lo que conduce a una vulnerabilidad de uso después de libre.

 

CVE-2023-3777

Una vulnerabilidad de uso después de libre dentro del componente netfilter del kernel de Linux, específicamente nf_tables, tiene el potencial de ser aprovechado para la escalada de privilegios locales. Esta vulnerabilidad se hace evidente durante el vaciado de reglas de tabla en la función nf_tables_delrule(), donde falla al validar si la cadena está vinculada. Además, en determinadas circunstancias, la regla propietaria de la cadena también puede liberar objetos, lo que agrava el problema.

 

CVE-2023-4015

Existe una vulnerabilidad "use-after-free" en el componente netfilter del kernel de Linux, concretamente en nf_tables, que puede ser manipulada para conseguir una escalada local de privilegios. Esta vulnerabilidad se manifiesta en escenarios en los que se produce un error durante la construcción de una regla nftables. Cuando ocurre tal error, la desactivación de expresiones inmediatas en la función nft_immediate_deactivate() puede resultar en la desvinculación no intencionada de la cadena, llevando a objetos desactivados que son posteriormente utilizados.

 

CVE-2023-4147

Se ha identificado una vulnerabilidad de uso después de libre en la función Netfilter del kernel de Linux al añadir una regla con NFTA_RULE_CHAIN_ID. Un atacante puede utilizar esta vulnerabilidad para bloquear el sistema o escalar sus privilegios.

 

CVE-2023-3610

Se ha detectado una vulnerabilidad de uso después de una situación libre en el componente netfilter del kernel de Linux, concretamente en nf_tables, que puede aprovecharse para conseguir una escalada local de privilegios. Esta vulnerabilidad tiene su origen en el mecanismo de gestión de errores de las cadenas enlazadas, lo que lleva a una situación de uso después de libre en la ruta de cancelación de NFT_MSG_NEWRULE. Es importante tener en cuenta que para activar esta vulnerabilidad es necesario tener privilegios CAP_NET_ADMIN.

 

CVE-2023-3390

Se ha identificado una vulnerabilidad de uso después de libre en el subsistema netfilter del kernel de Linux, concretamente en el archivo net/netfilter/nf_tables_api.c. Esta vulnerabilidad surge de un manejo inadecuado de errores asociado con NFT_MSG_NEWRULE, permitiendo la explotación de un puntero colgante dentro de la misma transacción, dando lugar a una situación de uso después de libre. Este fallo puede ser explotado por un atacante local con acceso a nivel de usuario, lo que podría dar lugar a un problema de escalada de privilegios.

 

Live Patching para mitigar las vulnerabilidades de Netfilter

Es de vital importancia abordar las vulnerabilidades de Netfilter para proteger su sistema contra posibles ataques de denegación de servicio (DoS) y la fuga de información confidencial. Una solución viable que agiliza el proceso de implantación automatizada de parches es KernelCare Enterprise. Esta herramienta le permite aplicar parches de seguridad sin necesidad de reiniciar el sistema ni causar interrupciones en las operaciones en curso. Además, estos parches pueden desplegarse rápidamente en cuanto están disponibles.

KernelCare Enterprise es compatible con la aplicación de parches en tiempo real en una amplia gama de distribuciones Linux empresariales populares, como Debian, RHEL, Ubuntu, CentOS, AlmaLinux y CloudLinux, entre otras.

Para conocer a fondo cómo funciona el parcheado en directo, también puede programar una conversación con nuestros expertos.

 

Las fuentes de este artículo incluyen un artículo del NIST.

Resumen
Vulnerabilidades múltiples de Netfilter encontradas en el Kernel de Linux
Nombre del artículo
Vulnerabilidades múltiples de Netfilter encontradas en el Kernel de Linux
Descripción
Se han descubierto numerosas vulnerabilidades de Netfilter, de gravedad media a alta, en el núcleo de Linux.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín