ClickCease Corregidas múltiples vulnerabilidades de condición de carrera en el kernel de Linux

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Corregidas múltiples vulnerabilidades de condición de carrera en el kernel de Linux

Rohan Timalsina

22 de febrero de 2024 - Equipo de expertos TuxCare

Una vulnerabilidad de condición de carrera suele producirse en programas concurrentes o multihilo en los que varios procesos o hilos acceden a recursos compartidos sin la sincronización adecuada. Esto puede provocar resultados impredecibles, como corrupción de datos, fallos del sistema o accesos no autorizados. Recientemente, se han abordado varios problemas de seguridad en el kernel de Linux, incluidas las vulnerabilidades de condición de carrera y de desviación de puntero nulo.

 

Vulnerabilidades de condición de carrera del núcleo de Linux

 

Condición de carrera en la implementación de KSMBD

Quentin Minster descubrió múltiples vulnerabilidades, revelando una condición de carrera en la implementación de KSMBD. Este fallo podría ser explotado por atacantes remotos para provocar una denegación de servicio o ejecutar código arbitrario, lo que supone una amenaza significativa para la estabilidad y seguridad del sistema. Los números CVE asignados son CVE-2023-32250, CVE-2023-32252 y CVE-2023-32257.

 

Use-After-Free en Renesas Ethernet AVB Driver(CVE-2023-35827)

Puntuación de gravedad de la Cvss 3: 7,0

Otra vulnerabilidad, sacada a la luz por Zheng Wang, exponía una vulnerabilidad de uso después de la liberación en el controlador Renesas Ethernet AVB durante la eliminación del dispositivo. Un atacante con acceso privilegiado podría utilizar esto para causar una denegación de servicio (caída del sistema).

 

Condición de carrera en la implementación de SEV(CVE-2023-46813)

Puntuación de gravedad de la Cvss 3: 7,0

Los hallazgos de Tom Dohrmann arrojan luz sobre una vulnerabilidad de condición de carrera en la implementación de la Virtualización cifrada segura (SEV) para procesadores AMD. Este problema, presente en las máquinas virtuales invitadas SEV, podría permitir a un atacante local provocar un fallo del sistema o ejecutar código arbitrario.

 

Condición de carrera en el controlador Ethernet USB de Microchip(CVE-2023-6039)

Puntuación de gravedad de la Cvss 3: 5,5

Se ha descubierto una condición de carrera durante la eliminación de dispositivos en el controlador Ethernet USB de Microchip, lo que podría dar lugar a un fallo de uso después de la liberación. Un atacante físicamente próximo podría utilizar este problema para provocar una denegación de servicio.

 

CVE-2023-6531 (puntuación de gravedad de Cvss 3: 7,0)

Jann Horn identificó una vulnerabilidad de uso después de libre desencadenada por una condición de carrera. En concreto, se produce cuando el recolector de basura de unix intenta eliminar un búfer de socket (SKB) simultáneamente con la ejecución de la función unix_stream_read_generic() en el socket asociado, lo que lleva a una posible explotación.

 

Vulnerabilidad del subsistema TLS(CVE-2023-6176)

Puntuación de gravedad de la Cvss 3: 4,7

Se ha identificado una vulnerabilidad en el subsistema TLS que pone de manifiesto deficiencias en las operaciones criptográficas en determinadas condiciones. Este defecto, que da lugar a una desviación del puntero nulo, podría ser aprovechado por atacantes locales para provocar un fallo del sistema o ejecutar código arbitrario.

Para obtener información completa sobre todas las vulnerabilidades corregidas, visite el Aviso de seguridad de Ubuntu y el Aviso de seguridad de Debian.

 

Conclusión

 

El descubrimiento y la subsiguiente mitigación de estas vulnerabilidades de condición de carrera ponen de relieve los esfuerzos de colaboración dentro de la comunidad Linux para mantener la seguridad del sistema. Las actualizaciones oportunas son cruciales para protegerse de posibles exploits, por lo que se insta a los usuarios a aplicar los parches con prontitud.

KernelCare Enterprise de TuxCare ofrece parches sin reinicio para los núcleos de Linux, lo que elimina la necesidad de reiniciar el sistema o programar ventanas de mantenimiento. Además, todos los parches de seguridad se despliegan automáticamente en cuanto están disponibles. Con KernelCare live patching, puede reforzar la resistencia del ecosistema Linux frente a las amenazas emergentes.

Descubra cómo funciona la aplicación de parches en directo con KernelCare Enterprise.

 

Fuente: USN-6626-1

Resumen
Corregidas múltiples vulnerabilidades de condición de carrera en el kernel de Linux
Nombre del artículo
Corregidas múltiples vulnerabilidades de condición de carrera en el kernel de Linux
Descripción
Descubra las recientes vulnerabilidades de condición de carrera abordadas en el núcleo Linux y aprenda a proteger su entorno Linux.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín