ClickCease Parcheado de vulnerabilidades recientes del núcleo de Linux con KernelCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Parcheado de vulnerabilidades recientes del núcleo de Linux con KernelCare

por Rohan Timalsina

15 de agosto de 2024 - Equipo de expertos TuxCare

Se han descubierto varias vulnerabilidades de seguridad en el núcleo de Linux. Estos problemas podrían ser explotados por agentes malintencionados para comprometer la integridad del sistema y robar datos confidenciales. En este artículo, exploraremos los detalles de estas vulnerabilidades, explicando su impacto potencial y proporcionando orientación para proteger sus sistemas Linux sin tiempo de inactividad.

 

Detalles de las vulnerabilidades del núcleo de Linux

 

CVE-2022-48655

Se ha encontrado una vulnerabilidad en el firmware ARM SCMI del kernel de Linux. La gestión incorrecta de las solicitudes de restablecimiento de dominio podría permitir el acceso no autorizado a la memoria del sistema. Este problema se ha solucionado añadiendo una comprobación de seguridad para evitar accesos no autorizados.

 

CVE-2024-36016

Se ha descubierto otro problema de seguridad en el controlador del módem GSM (n_gsm) del kernel de Linux. La gestión incorrecta de los datos entrantes podía provocar que el controlador accediera a memoria fuera de su área asignada. Este problema se debía a errores en la gestión de la longitud de los datos y las transiciones de modo. La solución consiste en una comprobación más estricta de la longitud de los datos y una mejora de la gestión de los estados para evitar el desbordamiento de datos.

 

CVE-2024-26584

Se ha encontrado una vulnerabilidad en la implementación TLS (Transport Layer Security) del kernel de Linux relacionada con la forma en que se gestionan las solicitudes de cifrado. En determinadas condiciones, el sistema podía gestionar incorrectamente las tareas de cifrado retrasadas o en cola, lo que provocaba un comportamiento inesperado. Este problema se ha resuelto mejorando la gestión de estas solicitudes y garantizando un tratamiento correcto de los errores.

 

CVE-2021-47131

Se ha descubierto un problema crítico en el sistema TLS (Transport Layer Security) del kernel de Linux. Bajo ciertas condiciones, el software podía intentar utilizar datos que ya habían sido liberados de la memoria, provocando un fallo del sistema. Este problema se producía cuando un dispositivo de red que gestionaba el cifrado TLS se desactivaba temporalmente y se volvía a activar. La solución consiste en mantener activos los datos necesarios hasta que ya no se necesiten e implementar métodos alternativos para gestionar el procesamiento de datos cuando la aceleración por hardware no esté disponible. Además, se ha modificado el software para evitar acciones innecesarias cuando el dispositivo de red se encuentra en un estado degradado.

 

CVE-2024-26585

Se identificó un problema potencial en el sistema TLS (Transport Layer Security) del kernel de Linux en el que el orden de las tareas podía causar problemas. Esto podía provocar un comportamiento inesperado al enviar datos. El problema se ha resuelto cambiando el orden en que se producen determinadas operaciones para evitar conflictos.

 

CVE-2024-26583

Se ha detectado un posible problema en el sistema TLS (Transport Layer Security) del kernel de Linux relacionado con la temporización de las operaciones. Esto podía dar lugar a que se accediera a datos que ya habían sido liberados de la memoria. El problema se solucionó mejorando la sincronización entre las distintas partes del sistema, lo que garantiza que no se acceda a los datos antes de que estén disponibles de forma segura.

 

Lea también: Alerta de CISA: se requiere un parche urgente para la vulnerabilidad del kernel de Linux

 

Seguridad de los sistemas Linux

 

Las vulnerabilidades descritas anteriormente suponen una amenaza significativa para la seguridad e integridad de los sistemas Linux afectados. Los actores maliciosos podrían obtener acceso no autorizado a los sistemas y los sistemas críticos podrían sufrir interrupciones o quedar indisponibles. Para proteger su sistema de las vulnerabilidades del núcleo Linux, es esencial aplicar las actualizaciones de seguridad disponibles lo antes posible.

Canonical ha publicado actualizaciones de seguridad para solucionar estas vulnerabilidades en Ubuntu 20.04 LTS y Ubuntu 18.04 ESM. Se recomienda encarecidamente a los usuarios de Ubuntu que ejecuten estas versiones que actualicen sus sistemas inmediatamente.

Dado que Ubuntu 18.04 ha llegado al final de su ciclo de vida de soporte estándar, obtener actualizaciones de seguridad requerirá una suscripción de pago. La suscripción a Ubuntu Pro proporciona la versión de mantenimiento de seguridad ampliado (ESM), que puede ser una opción costosa si solo necesitas parchear los sistemas.

Como alternativa, puedes considerar usar el servicio de Soporte de Ciclo de Vida Extendido (ELS) de TuxCare. Ofrece cinco años de parches de seguridad de calidad de proveedor para Ubuntu 18.04 después del periodo oficial de fin de vida útil, a un precio más asequible en comparación con Ubuntu Pro.

 

Lea también: Vulnerabilidades del kernel de Linux resueltas en Ubuntu 18.04

 

Live Patching del núcleo de Linux

 

Tradicionalmente, parchear el kernel de Linux exigía reiniciar el sistema, lo que provocaba interrupciones en los servicios y posibles pérdidas de ingresos. Pero eso no ocurre con el live patching. Live patching permite aplicar actualizaciones del kernel sin necesidad de reiniciar el sistema. Esto se traduce en un mayor tiempo de actividad del sistema, un menor riesgo de vulnerabilidades y una mayor estabilidad general del sistema.

KernelCare Enterprise de TuxCare ofrece servicios automatizados de aplicación de parches en tiempo real para las principales distribuciones de Linux, como Ubuntu, Debian, RHEL, CentOS, AlmaLinux, Rocky Linux, Amazon Linux, CloudLinux, etc. Al utilizar KernelCare, las empresas pueden mejorar significativamente su postura de seguridad y su eficiencia operativa.

El equipo de KernelCare está trabajando activamente para desplegar parches activos para las vulnerabilidades del núcleo de Linux mencionadas anteriormente. Algunos de estos parches ya se han publicado y están disponibles en varias distribuciones de Linux.

Para seguir el estado de estos parches de vulnerabilidad, puede consultar el CVE Tracker. Proporciona información actualizada sobre las vulnerabilidades específicas, los sistemas afectados y la disponibilidad de parches activos del equipo KernelCare.

 

Conclusión

 

El descubrimiento de múltiples vulnerabilidades en el kernel de Linux pone de relieve el reto permanente que supone mantener la seguridad de los sistemas. Estos fallos, de ser explotados, podrían tener graves consecuencias tanto para las personas como para las organizaciones. Manteniéndose informados sobre las amenazas potenciales y tomando medidas proactivas para proteger sus sistemas, los usuarios pueden reducir significativamente el riesgo de ser víctimas de ciberataques.

Háganos una pregunta para saber más sobre cómo KernelCare Enterprise puede beneficiar a su organización.

 

Fuente: USN-6924-2

Resumen
Parcheado de vulnerabilidades recientes del núcleo de Linux con KernelCare
Nombre del artículo
Parcheado de vulnerabilidades recientes del núcleo de Linux con KernelCare
Descripción
Descubra las últimas vulnerabilidades del núcleo de Linux y aprenda a proteger sus sistemas de posibles ataques con la aplicación automatizada de parches en tiempo real.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Conviértete en escritor invitado de TuxCare

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín