Corregidas varias vulnerabilidades del IoTG de Intel en el kernel de Linux
Las recientes actualizaciones de seguridad de Ubuntu lanzaron parches para varias vulnerabilidades de Intel IoTG en el sistema operativo Ubuntu 22.04 LTS. Es esencial actualizar el paquete linux-intel-iotg (kernel de Linux para plataformas Intel IoT) a la versión más reciente para solucionar estas vulnerabilidades de seguridad.
Este artículo tratará en detalle algunas de las vulnerabilidades descubiertas junto con sus riesgos asociados.
Vulnerabilidades Intel IoTG de alta gravedad
CVE-2023-2156
Se ha encontrado una vulnerabilidad en la implementación del protocolo IPv6 RPL del kernel de Linux, que no gestionaba adecuadamente los datos proporcionados por el usuario. Explotando esto, un atacante remoto podría instigar una denegación de servicio, resultando en una caída del sistema.
CVE-2023-34319
Ross Lagerwall identificó una vulnerabilidad en el controlador de backend Xen netback del kernel de Linux. Este fallo tenía que ver con la gestión inadecuada de paquetes atípicos específicos originados por un frontend de red paravirtualizado, lo que provocaba un desbordamiento del búfer. Un atacante dentro de una máquina virtual huésped podría potencialmente explotar esto para desencadenar una denegación de servicio, llevando a una caída del sistema anfitrión o potencialmente ejecutar código arbitrario.
CVE-2023-4244
Bien Pham detectó una condición de carrera en el subsistema netfilter del kernel de Linux, lo que resulta en una vulnerabilidad de uso después de libre. Un usuario local podría explotar esto para desencadenar una denegación de servicio, lo que lleva a un fallo del sistema, o la ejecución de código arbitrario.
CVE-2023-42753
Kyle Zeng identificó un problema en el subsistema netfilter del kernel de Linux: las compensaciones de matriz no se calculaban con precisión, lo que provocaba una vulnerabilidad de escritura fuera de los límites. Un usuario local podía aprovechar esta vulnerabilidad para provocar una denegación de servicio (caída del sistema) o ejecutar código arbitrario.
CVE-2023-44466
Thelford Williams identificó una vulnerabilidad de desbordamiento de búfer en la implementación del protocolo de mensajería del sistema de archivos Ceph del kernel de Linux. Este problema se debía a la validación inadecuada de la longitud del segmento de trama en determinadas circunstancias. Un atacante remoto podía aprovecharse de este fallo para provocar una denegación de servicio, con la consiguiente caída del sistema, o ejecutar código arbitrario.
CVE-2023-4622
Bing-Jhong Billy Jheng identificó una condición de carrera dentro de la implementación de socket de dominio Unix del kernel de Linux bajo circunstancias específicas. Esta vulnerabilidad daba lugar a un escenario de uso después de libre, que un atacante local podría explotar potencialmente para causar una denegación de servicio o potencialmente ejecutar código arbitrario.
CVE-2023-4623
Budimir Markovic encontró una vulnerabilidad dentro de la implementación qdisc del kernel de Linux, donde las clases internas no eran validadas adecuadamente, resultando en una vulnerabilidad de uso después de libre. Un usuario local podría aprovechar este fallo para provocar una denegación de servicio, lo que daría lugar a una caída del sistema, o ejecutar código arbitrario.
CVE-2023-4881
Alex Birnberg identificó una vulnerabilidad en el subsistema netfilter del kernel de Linux, donde la validación de la longitud del registro era inadecuada, dando lugar a una vulnerabilidad de escritura fuera de los límites. Un atacante local podría potencialmente explotar esto para iniciar una denegación de servicio, causando potencialmente una caída del sistema.
CVE-2023-4921
Se ha encontrado un fallo en la implementación del programador Quick Fair Queueing en el kernel de Linux. No gestionaba correctamente los paquetes de red en determinadas condiciones, lo que daba lugar a una vulnerabilidad de uso después de libre. Un atacante local podría aprovecharse de este problema para provocar una denegación de servicio, lo que podría provocar un bloqueo del sistema, o ejecutar código arbitrario.
Vulnerabilidades críticas y de gravedad media de Intel IoTG
CVE-2023-20569
Daniel Trujillo, Johannes Wikner y Kaveh Razavi identificaron una vulnerabilidad en ciertos procesadores AMD que emplean ejecución especulativa y predicción de bifurcaciones. Este fallo podría permitir lecturas de memoria no autorizadas a través de un ataque especulativo de canal lateral. Un atacante local podría aprovecharse de ello para revelar datos confidenciales, incluida la memoria del kernel.
CVE-2023-38432
Chih-Yen Chang identificó una vulnerabilidad en la implementación KSMBD del kernel de Linux, que no validaba adecuadamente el tamaño de la carga útil del comando. Esta deficiencia dio lugar a una vulnerabilidad de lectura fuera de los límites. Un atacante remoto podría explotar este problema para inducir potencialmente una denegación de servicio, resultando en un fallo del sistema.
CVE-2023-42752
Kyle Zeng encontró un fallo en la implementación de la pila de red del kernel de Linux, donde el tamaño del objeto skb no se validaba adecuadamente bajo circunstancias específicas. Un atacante podría aprovechar esta vulnerabilidad para provocar una denegación de servicio (caída del sistema) o ejecutar código arbitrario.
CVE-2023-42755
Kyle Zeng identificó una vulnerabilidad de lectura fuera de límites en la implementación del clasificador del Protocolo de Reserva de Recursos (RSVP) IPv4 en el kernel de Linux. Este fallo podría ser explotado por un atacante local para desencadenar una denegación de servicio, resultando en un fallo del sistema. Es importante señalar que el soporte del clasificador de paquetes del kernel para RSVP ha sido eliminado para solucionar esta vulnerabilidad.
CVE-2023-42756
Kyle Zeng identificó una condición de carrera dentro del subsistema netfilter del kernel de Linux, específicamente en las operaciones de IP set bajo ciertas condiciones. Esta vulnerabilidad podría ser aprovechada por un atacante local para iniciar una denegación de servicio, resultando en una caída del sistema.
Reflexiones finales
Es crucial realizar una actualización estándar del sistema para mitigar estas vulnerabilidades de Intel IoTG. Las versiones actualizadas de los paquetes están disponibles en el aviso de seguridad de Ubuntu. Tras una actualización del sistema, es esencial reiniciar el equipo para aplicar todos los cambios necesarios.
Para un enfoque más ágil a la aplicación de parches que no requiere un reinicio del sistema, es posible que desee utilizar KernelCare Enterprise. Esta completa solución de aplicación de parches en vivo es compatible con las principales distribuciones de Linux, como Ubuntu, Debian, RHEL, CentOS, AlmaLinux y Oracle Linux, entre otras. KernelCare aplica automáticamente todos los parches de seguridad, eliminando la necesidad de reiniciar el sistema o las ventanas de mantenimiento.
Las fuentes de este artículo se encuentran en USN-6445-1.