ClickCease Los parches para CVE-2021-26708 están siendo entregados - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Se están enviando parches para CVE-2021-26708

por

February 10, 2021 - TuxCare PR Team

Se están enviando parches para CVE-2021-26708

 

Una nueva semana, una nueva vulnerabilidad anunciada. Esta vez, afecta a los kernels a partir de la versión 5.5-rc1 (noviembre de 2019) hasta la 5.10.13 (febrero de 2021).

Esta vulnerabilidad es una condición de carrera manejada incorrectamente en la implementación de AF_VSOCK, una facilidad del kernel disponible para usuarios sin privilegios que se entrega como un módulo del kernel en todas las distribuciones principales.

Permite a un usuario local sin privilegios escribir un programa malicioso que proporciona escalada de privilegios y acceso total al sistema como consecuencia.

Se introdujo en el kernel como parte de un parche que introdujo el soporte VSOCK multi-transporte. Este código tenía bloqueos que no tenían en cuenta la posibilidad de un cambio de variable en una ruta de código diferente pero relacionada.

Esta funcionalidad específica del kernel (VSOCK) no se ha visto especialmente afectada por las vulnerabilidades a lo largo de los años (sólo tres vulnerabilidades del kernel mencionan VSOCK en los últimos 8 años), pero plantea la cuestión de que, siempre que un especialista en seguridad escarba lo suficiente, algo acaba siendo vulnerable.

Esta vulnerabilidad fue (responsablemente) revelada en la lista de correo OSS-Security, y los parches de código que la arreglan han sido fusionados a partir de la versión 5.10.13. El kernel utilizado en las principales distribuciones está recibiendo parches suministrados por el fabricante.

Si prefiere parchearlo sin esperar a una ventana de mantenimiento o sin reiniciar el sistema, KernelCare está recibiendo parches para esta vulnerabilidad que se aplican sin interrupción. EL8 ya tiene listos los parches, el resto de distribuciones soportadas también los recibirán en breve.

Pronto publicaremos un artículo detallado en el blog.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Conviértete en escritor invitado de TuxCare

Correo

¡Ayúdenos a comprender
el panorama de Linux!

Complete nuestra encuesta sobre el estado del código abierto y podrá ganar uno de varios premios, ¡el máximo valorado en 500 dólares!

Su experiencia es necesaria para dar forma al futuro de Enterprise Linux.