ClickCease Los parches para CVE-2021-3347 están siendo entregados - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Se están enviando parches para CVE-2021-3347

2 de febrero de 2021 - Equipo de RRPP de TuxCare

se están suministrando parches para cve-2021-3347

Hace muy poco se anunció una nueva vulnerabilidad del Kernel de Linux. Se le ha asignado CVE-2021-3347, y es (otra más) vulnerabilidad relacionada con futex.

Lo relevante de esta vulnerabilidad es que afecta a cualquier kernel a partir de 2008, hasta la versión 5.10.11. Eso es básicamente cualquier cosa que se ejecute hoy en día, cada versión del kernel en cada distribución. Los detalles del exploit y el código PoC aún no están disponibles públicamente, pero eso no garantiza que no existan en la naturaleza. 

 

/* "Los futexes también están malditos".

 * "¡Pero vienen en tres sabores a elegir!" 

*/

(del archivo futex.c comentarios)

 

 

Los exploits relacionados con Futex no son nada nuevoy han sido fuente de disgustos para los administradores de sistemas de todo el mundo a lo largo de los años. El código detrás de los futexes fue creado originalmente como una forma de facilitar el uso de mutex en el kernel y el espacio de usuariopero la lógica rápidamente ganó complejidad y se han encontrado muchos casos extremos que causan problemas de seguridad.

 

Un exploit en funcionamiento puede llevar a la corrupción de memoria a través de un Use-After-Freeque, a su vez, puede conducir a la escalada de privilegios, la filtración de información y el conjunto habitual de eventos desagradables a los que no quieres que se vean sometidos tus servidores. Para colmo de males, se ha clasificado como fácil de explotar, y posible de explotar remotamente.

 

Si utiliza KernelCare, ya hemos empezado a distribuir parches para Ubuntu Focal Fossa, Oracle EL 8 y Redhat EL 8, por lo que sus sistemas deberían recibirlos en breve. Otros sistemas compatibles los recibirán en breve. También tendremos información más detallada sobre esta vulnerabilidad en una próxima entrada del blog, pero debido a la amplia gama de distribuciones afectadas y el alto potencial de riesgo, estamos proporcionando este breve resumen para crear conciencia de los peligros, a la espera de más detalles.

 

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín