Nueva vulnerabilidad en el núcleo de Linux, parcheada por KernelCare
A ptrace
a los registros de depuración tiene un manejo incorrecto de errores que fue descubierto por Andy Lutomirski y divulgado hoy (CVE-2018-1000199). Esta vulnerabilidad puede dar lugar a corrupción y DoS. En la práctica, si se escribe un valor ilegal, como DR0, el estado interno del seguimiento del punto de interrupción del kernel puede corromperse a pesar de que el ptrace()
devolverá -EINVAL.
Este error reportado ha ilustrado exploits para kernels x86, pero otros kernels pueden ser afectados también. Según Andy:
"El fallo en sí está repartido por todo el kernel en código genérico y arch".
Las principales distribuciones de Linux publicarán actualizaciones del kernel con una corrección, que requiere un reinicio. Sin embargo, si ejecuta KernelCare, puede livepatch sus servidores y protegerse de las vulnerabilidades críticas, incluyendo éste, sin ningún tiempo de inactividad.
Cuando instale KernelCare, ya sea una versión de pago o de prueba, actualizará sus núcleos con todos los parches al instante. Se instala con una sola línea de código en cuestión de minutos, sin necesidad de reiniciar, y se asegurará de que nunca se pierda otro parche de seguridad del kernel, ya que se instalarán automáticamente en su kernel activo en adelante. Si desea actualizar sus núcleos tan pronto como se publique la corrección, puede obtener KernelCare de forma gratuita durante 30 días aquí. Para obtener más información sobre KernelCare, visita esta página.
Estado de las versiones de parches para KernelCare:
- CloudLinux OS 7 - publicado
- CentOS 7 Plus - publicado
- CentOS 7 - publicado
- CentOS 6 Alt - publicado
- CentOS 7 Alt - publicado
- Ubuntu 16.04 - publicado
- Ubuntu 14.04 - publicado
- RHEL 7 - publicado
- Debian 7 - publicado
- Debian 8 - publicado
- Debian 9 - publicada
- Proxmox 3.10 - publicado
- Lanzamiento de Proxmox 4.2
- Proxmox 5 - publicado