ClickCease Corregidas varias vulnerabilidades del IoTG de Intel en el kernel de Linux

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Corregidas varias vulnerabilidades del IoTG de Intel en el kernel de Linux

por Rohan Timalsina

25 de octubre de 2023 - Equipo de expertos TuxCare

Las recientes actualizaciones de seguridad de Ubuntu lanzaron parches para varias vulnerabilidades de Intel IoTG en el sistema operativo Ubuntu 22.04 LTS. Es esencial actualizar el paquete linux-intel-iotg (kernel de Linux para plataformas Intel IoT) a la versión más reciente para solucionar estas vulnerabilidades de seguridad.

Este artículo tratará en detalle algunas de las vulnerabilidades descubiertas junto con sus riesgos asociados.

 

Vulnerabilidades Intel IoTG de alta gravedad

CVE-2023-2156

Se ha encontrado una vulnerabilidad en la implementación del protocolo IPv6 RPL del kernel de Linux, que no gestionaba adecuadamente los datos proporcionados por el usuario. Explotando esto, un atacante remoto podría instigar una denegación de servicio, resultando en una caída del sistema.

 

CVE-2023-34319

Ross Lagerwall identificó una vulnerabilidad en el controlador de backend Xen netback del kernel de Linux. Este fallo tenía que ver con la gestión inadecuada de paquetes atípicos específicos originados por un frontend de red paravirtualizado, lo que provocaba un desbordamiento del búfer. Un atacante dentro de una máquina virtual huésped podría potencialmente explotar esto para desencadenar una denegación de servicio, llevando a una caída del sistema anfitrión o potencialmente ejecutar código arbitrario.

 

CVE-2023-4244

Bien Pham detectó una condición de carrera en el subsistema netfilter del kernel de Linux, lo que resulta en una vulnerabilidad de uso después de libre. Un usuario local podría explotar esto para desencadenar una denegación de servicio, lo que lleva a un fallo del sistema, o la ejecución de código arbitrario.

 

CVE-2023-42753

Kyle Zeng identificó un problema en el subsistema netfilter del kernel de Linux: las compensaciones de matriz no se calculaban con precisión, lo que provocaba una vulnerabilidad de escritura fuera de los límites. Un usuario local podía aprovechar esta vulnerabilidad para provocar una denegación de servicio (caída del sistema) o ejecutar código arbitrario.

 

CVE-2023-44466

Thelford Williams identificó una vulnerabilidad de desbordamiento de búfer en la implementación del protocolo de mensajería del sistema de archivos Ceph del kernel de Linux. Este problema se debía a la validación inadecuada de la longitud del segmento de trama en determinadas circunstancias. Un atacante remoto podía aprovecharse de este fallo para provocar una denegación de servicio, con la consiguiente caída del sistema, o ejecutar código arbitrario.

 

CVE-2023-4622

Bing-Jhong Billy Jheng identificó una condición de carrera dentro de la implementación de socket de dominio Unix del kernel de Linux bajo circunstancias específicas. Esta vulnerabilidad daba lugar a un escenario de uso después de libre, que un atacante local podría explotar potencialmente para causar una denegación de servicio o potencialmente ejecutar código arbitrario.

 

CVE-2023-4623

Budimir Markovic encontró una vulnerabilidad dentro de la implementación qdisc del kernel de Linux, donde las clases internas no eran validadas adecuadamente, resultando en una vulnerabilidad de uso después de libre. Un usuario local podría aprovechar este fallo para provocar una denegación de servicio, lo que daría lugar a una caída del sistema, o ejecutar código arbitrario.

 

CVE-2023-4881

Alex Birnberg identificó una vulnerabilidad en el subsistema netfilter del kernel de Linux, donde la validación de la longitud del registro era inadecuada, dando lugar a una vulnerabilidad de escritura fuera de los límites. Un atacante local podría potencialmente explotar esto para iniciar una denegación de servicio, causando potencialmente una caída del sistema.

 

CVE-2023-4921

Se ha encontrado un fallo en la implementación del programador Quick Fair Queueing en el kernel de Linux. No gestionaba correctamente los paquetes de red en determinadas condiciones, lo que daba lugar a una vulnerabilidad de uso después de libre. Un atacante local podría aprovecharse de este problema para provocar una denegación de servicio, lo que podría provocar un bloqueo del sistema, o ejecutar código arbitrario.

 

 

Vulnerabilidades críticas y de gravedad media de Intel IoTG

CVE-2023-20569

Daniel Trujillo, Johannes Wikner y Kaveh Razavi identificaron una vulnerabilidad en ciertos procesadores AMD que emplean ejecución especulativa y predicción de bifurcaciones. Este fallo podría permitir lecturas de memoria no autorizadas a través de un ataque especulativo de canal lateral. Un atacante local podría aprovecharse de ello para revelar datos confidenciales, incluida la memoria del kernel.

 

CVE-2023-38432

Chih-Yen Chang identificó una vulnerabilidad en la implementación KSMBD del kernel de Linux, que no validaba adecuadamente el tamaño de la carga útil del comando. Esta deficiencia dio lugar a una vulnerabilidad de lectura fuera de los límites. Un atacante remoto podría explotar este problema para inducir potencialmente una denegación de servicio, resultando en un fallo del sistema.

 

CVE-2023-42752

Kyle Zeng encontró un fallo en la implementación de la pila de red del kernel de Linux, donde el tamaño del objeto skb no se validaba adecuadamente bajo circunstancias específicas. Un atacante podría aprovechar esta vulnerabilidad para provocar una denegación de servicio (caída del sistema) o ejecutar código arbitrario.

 

CVE-2023-42755

Kyle Zeng identificó una vulnerabilidad de lectura fuera de límites en la implementación del clasificador del Protocolo de Reserva de Recursos (RSVP) IPv4 en el kernel de Linux. Este fallo podría ser explotado por un atacante local para desencadenar una denegación de servicio, resultando en un fallo del sistema. Es importante señalar que el soporte del clasificador de paquetes del kernel para RSVP ha sido eliminado para solucionar esta vulnerabilidad.

 

CVE-2023-42756

Kyle Zeng identificó una condición de carrera dentro del subsistema netfilter del kernel de Linux, específicamente en las operaciones de IP set bajo ciertas condiciones. Esta vulnerabilidad podría ser aprovechada por un atacante local para iniciar una denegación de servicio, resultando en una caída del sistema.

 

Reflexiones finales

Es crucial realizar una actualización estándar del sistema para mitigar estas vulnerabilidades de Intel IoTG. Las versiones actualizadas de los paquetes están disponibles en el aviso de seguridad de Ubuntu. Tras una actualización del sistema, es esencial reiniciar el equipo para aplicar todos los cambios necesarios.

Para un enfoque más ágil a la aplicación de parches que no requiere un reinicio del sistema, es posible que desee utilizar KernelCare Enterprise. Esta completa solución de aplicación de parches en vivo es compatible con las principales distribuciones de Linux, como Ubuntu, Debian, RHEL, CentOS, AlmaLinux y Oracle Linux, entre otras. KernelCare aplica automáticamente todos los parches de seguridad, eliminando la necesidad de reiniciar el sistema o las ventanas de mantenimiento.

 

Las fuentes de este artículo se encuentran en USN-6445-1.

Resumen
Corregidas varias vulnerabilidades del IoTG de Intel en el kernel de Linux
Nombre del artículo
Corregidas varias vulnerabilidades del IoTG de Intel en el kernel de Linux
Descripción
Las recientes actualizaciones de seguridad de Ubuntu incluyen parches para múltiples vulnerabilidades críticas de Intel IoTG en el sistema operativo Ubuntu 22.04 LTS.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Conviértete en escritor invitado de TuxCare

Correo

¡Ayúdenos a comprender
el panorama de Linux!

Complete nuestra encuesta sobre el estado del código abierto y podrá ganar uno de varios premios, ¡el máximo valorado en 500 dólares!

Su experiencia es necesaria para dar forma al futuro de Enterprise Linux.