ClickCease Vulnerabilidades que afectan a Ubuntu 20.04 HEW/AWS |tuxcare.com

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Múltiples vulnerabilidades que afectan a Ubuntu 20.04 HWE/AWS

26 de octubre de 2021 - Equipo de RRPP de TuxCare

El equipo KernelCare de TuxCare está preparando un gran lote de parches para las variantes Ubuntu 20.04 HWE y AWS Hirsute, que ejecutan los núcleos ubuntu-focal-hwe-5.11 y ubuntu-focal-aws-5.11. Todos los parches se refieren a CVEs presentes en Errata USN-5113-1.

En la lista hay algunas vulnerabilidades de alta puntuación, por lo que debe tener cuidado si piensa retrasar la aplicación de parches por cualquier motivo, ya que podría estar dejando sus sistemas abiertos a exploits.

Los parches estarán disponibles para su despliegue en los próximos días. Este post se actualizará para reflejar la disponibilidad real tan pronto como suceda.

Los parches cubren la siguiente lista de CVE:

  • CVE-2020-3702
  • CVE-2021-3732
  • CVE-2021-3739
  • CVE-2021-3743
  • CVE-2021-3753
  • CVE-2021-38166
  • CVE-2021-40490
  • CVE-2021-42008

 

Veamos cada uno de ellos con más detalle.

Empezando por CVE-2020-3702, se refiere a una condición de carrera que existía en el controlador WiFi Atheros Ath9k, incluido en el kernel. Una condición de carrera es un nombre dado a una situación en la que dos o más hilos concurrentes intentan leer/cambiar una variable al "mismo" tiempo, resultando en un comportamiento inconsistente. Un atacante podría aprovecharse de esta situación, provocando el mal funcionamiento del controlador y, en consecuencia, del adaptador inalámbrico y la revelación de información. En el momento de la divulgación, se descubrió que el fallo afectaba principalmente a los adaptadores inalámbricos basados en Snapdragon que se encuentran en una amplia gama de dispositivos, desde wearables hasta IoT y equipos de red. Sin embargo, dado que el fallo se encontraba en el controlador, es posible que otros dispositivos que utilicen el mismo controlador se vean afectados.

CVE-2021-3732 se refiere a un problema con las superposiciones, donde las restricciones inadecuadas podrían permitir el acceso sin privilegios a los archivos, exponiendo potencialmente información sensible.

CVE-2021-3739 explica cómo un proceso que se ejecuta con privilegios CAP_SYS_ADMIN intentó acceder indebidamente al valor apuntado por un puntero NULL, dentro del código btrfs presente en el kernel, provocando una denegación de servicio. Esta vulnerabilidad recibió una calificación "baja" porque ejecutar un proceso con CAP_SYS_ADMIN ya requiere tener algunos privilegios en el sistema, por lo que otras vías más efectivas para la interrupción ya estarían disponibles para el atacante.

CVE-2021-3743 es una vulnerabilidad en la implementación del protocolo Qualcomm IPC Router que falla al validar metadatos en situaciones específicas. Como resultado, los atacantes locales podrían provocar una denegación de servicio y bloquear el sistema o incluso acceder a información confidencial.

CVE-2021-3753 afecta al dispositivo de terminal virtual (vt), utilizado para el acceso local a un sistema a través de la consola, por ejemplo, donde una condición de carrera podría resultar en una lectura fuera de límites. Un atacante debidamente motivado podría escalar el error a una situación de divulgación de información.

CVE-2021-38166 es una vulnerabilidad en uno de los habituales puntos calientes de CVE en el kernel, concretamente en el subsistema BPF. Si el nombre te suena, es porque ya se ha mencionado ampliamente en este blog. En esta ocasión, se ha descubierto que hay un desbordamiento de entero, que resulta en una escritura fuera de los límites, en la implementación de HashTab. Aunque explotar esta vulnerabilidad no es práctico sin tener ya privilegios CAP_SYS_ADMIN, todavía sería posible causar una denegación de servicio, bloquear el sistema, o convertir esto en ejecución de código arbitrario. De nuevo, si el atacante ya tuviera el privilegio CAP_SYS_ADMIN, sería algo redundante explotar esto, ya que habría disponibles rutas de ataque más eficientes. Nótese que esta vulnerabilidad recibió una puntuación CVSS 3 de 7,8, lo cual es bastante relevante. Puede haber información adicional no divulgada sobre la disponibilidad de exploits o vectores de ataque que no se hayan divulgado públicamente.

CVE-2021-40490 se refiere a la tercera vulnerabilidad de condición de carrera en este lote de parches, esta vez en la base de código ext4, específicamente en la función "ext4_write_inline_data_end". Escribir xattrs a un inodo (en términos más simples, establecer atributos específicos) en hilos concurrentes podría resultar en una denegación de servicio. Se menciona que se sabe que existe un camino hacia la escalada de privilegios a partir de un exploit de esta vulnerabilidad. Dada la prevalencia de ext4 como sistema de archivos por defecto en múltiples distribuciones, es probable que esta CVE tenga implicaciones de gran alcance.

Y por último, dejando lo mejor para el final, CVE-2021-42008 se refiere a un problema en la función "decode_data" presente en el controlador de red "hamradio", en el que se identificó otra escritura fuera de límites. Un proceso con CAP_NET_ADMIN puede abusar de esto para obtener acceso de root o bloquear el sistema, causando una denegación de servicio. Aunque el fallo está presente en un controlador un tanto oscuro - hamradio - ha recibido una puntuación CVSS 3 de 8,8 por parte de un proveedor. Por lo general, esto significa que o bien se activa de forma trivial a distancia o tiene alguna otra vía de explotación que no se ha divulgado públicamente, por lo que los equipos de TI deben estar al tanto y parchear inmediatamente.

 

Dada la gran lista de vulnerabilidades cubiertas en este lote y la elevada puntuación de algunas de ellas, se recomienda encarecidamente aplicar los parches en cuanto estén disponibles para garantizar el mantenimiento de la seguridad en los sistemas que ejecuten las distribuciones afectadas.

Si aún no está abonado al servicio KernelCare Enterprise o desea saber más sobre él, puede encontrar la información pertinente aquí.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín