Nuevas vulnerabilidades del núcleo de Linux resueltas en Ubuntu
El equipo de seguridad de Ubuntu ha solucionado varias vulnerabilidades de seguridad en el kernel de Linux para las versiones Ubuntu 23.10 y Ubuntu 22.04 LTS. Estas vulnerabilidades, si no se corrigen, podrían causar una denegación de servicio (caída del sistema) o la divulgación de información sensible. Profundicemos en los detalles de estas vulnerabilidades y comprendamos sus implicaciones.
Vulnerabilidades del núcleo de Linux corregidas
CVE-2023-46838 (Puntuación CVSS v3: 7,5 Alto)
Pratyush Yadav descubrió una falla en la implementación del backend de red Xen dentro del kernel de Linux. Esta vulnerabilidad surge de un manejo inadecuado de las solicitudes de datos de longitud cero, lo que resulta en un problema de desviación de puntero nulo. La explotación de esta vulnerabilidad podría permitir a un atacante en una máquina virtual huésped desencadenar una denegación de servicio, lo que podría provocar un bloqueo del dominio host.
CVE-2023-50431 (Puntuación CVSS v3: 5,5 Media)
Según se ha descubierto, el controlador de los procesadores AI de Habana presentaba una inicialización inadecuada de ciertas estructuras de datos antes de pasarlas al espacio de usuario. Este problema podría permitir a un atacante local acceder a memoria sensible del kernel, lo que supone un importante riesgo para la seguridad.
CVE-2023-52429, CVE-2024-23851 (Puntuación CVSS v3: 5,5 Media)
Se ha identificado un fallo de seguridad debido a que el controlador del mapeador de dispositivos no valida correctamente el tamaño de destino durante las asignaciones de memoria. Esto podría ser aprovechado por un atacante local para provocar un bloqueo del sistema, interrumpiendo así las operaciones del sistema.
CVE-2023-6610 (Puntuación CVSS v3: 7,1 Alta)
La implementación del sistema de archivos de red CIFS del kernel de Linux carecía de la validación adecuada de determinados mensajes de bloque de mensajes de servidor (SMB), lo que podía dar lugar a una vulnerabilidad de lectura fuera de los límites. Los atacantes podían aprovecharse de esta vulnerabilidad para provocar un ataque de denegación de servicio u obtener acceso no autorizado a información confidencial.
CVE-2024-22705 (Puntuación CVSS v3: 7,8 Alto)
Yang Chaoming encontró un problema en la implementación de KSMBD, donde los tamaños de búfer de solicitud no se validaban correctamente. Este fallo podía aprovecharse para causar una vulnerabilidad de lectura fuera de los límites, lo que podía provocar un bloqueo del sistema o la divulgación no autorizada de datos.
CVE-2024-23850 (Puntuación CVSS v3: 5,5 Media)
Chenyuan Yang descubrió un fallo en el sistema de archivos Btrfs relacionado con las operaciones de lectura en subvolúmenes recién creados bajo ciertas condiciones. Esta vulnerabilidad podría ser explotada por un atacante local para llevar a cabo un ataque de denegación de servicio.
Medidas paliativas
Para mitigar estas vulnerabilidades del núcleo de Linux, es crucial actualizar el sistema con las últimas versiones de los paquetes del núcleo. Aplicando con prontitud las actualizaciones proporcionadas por el equipo de seguridad de Ubuntu, los usuarios pueden fortalecer sus sistemas contra posibles ataques y garantizar un entorno informático seguro. El equipo de seguridad de Debian también ha publicado correcciones de seguridad para Debian 12 "Bookworm", que abordan varios problemas de seguridad descubiertos en el núcleo de Linux.
Live Patching del núcleo Linux con KernelCare Enterprise
El método convencional de aplicación de parches suele implicar el reinicio del sistema, lo que provoca interrupciones del servicio y tiempos de inactividad. KernelCare Enterprise de TuxCare permite aplicar parches de seguridad al núcleo de Linux mientras el sistema está en funcionamiento. Esto elimina la necesidad de reiniciar el sistema o programar ventanas de mantenimiento. Además, KernelCare automatiza el proceso de aplicación de parches, garantizando que las actualizaciones de seguridad se desplieguen inmediatamente y reduciendo la ventana de vulnerabilidad. KernelCare Enterprise ya ha publicado parches para las vulnerabilidades del núcleo de Linux mencionadas. Más información sobre Live Patches.
Fuente: USN-6724-2