Dos vulnerabilidades krb5 corregidas en Debian: Parchee sus sistemas ahora
krb5, la implementación de Kerberos del MIT, es un protocolo ampliamente utilizado para la autenticación en red. Recientemente, se han descubierto dos vulnerabilidades críticas en el manejo de tokens de mensajes GSS en krb5, que podrían permitir a los atacantes eludir las protecciones de integridad o provocar una denegación de servicio (DoS). Estas vulnerabilidades, identificadas como CVE-2024-37370 y CVE-2024-37371, han provocado una rápida actuación del equipo de seguridad de Debian para proteger a los usuarios.
Conocimiento de las vulnerabilidades de krb5
Esta vulnerabilidad afecta a las versiones de MIT Kerberos 5 anteriores a la 1.21.3. Este fallo permite a un atacante modificar el campo Extra Count en texto plano de un token confidencial GSS krb5 wrap. Al alterar este campo, el token desenvuelto aparece truncado para la aplicación. Este truncamiento puede llevar a una pérdida de integridad, permitiendo potencialmente a actores maliciosos manipular el contenido del token sin ser detectados. Las aplicaciones que confían en estos tokens para una comunicación segura pueden procesar datos manipulados sin saberlo, lo que puede dar lugar a posibles violaciones de datos o a una mayor explotación.
Otra vulnerabilidad también afecta a las versiones de MIT Kerberos 5 anteriores a la 1.21.3. Este problema surge del manejo inadecuado de tokens de mensaje con campos de longitud no válidos durante el procesamiento de tokens de mensaje GSS. Un atacante puede aprovecharse de este fallo para provocar lecturas de memoria no válidas, que pueden bloquear la aplicación o provocar una denegación de servicio. Al provocar lecturas de memoria no válidas, un atacante puede interrumpir las operaciones normales, lo que puede provocar un tiempo de inactividad significativo y pérdida de productividad.
Respuesta de Debian: Actualizaciones y correcciones
En respuesta a estas vulnerabilidades, el equipo de seguridad de Debian ha publicado actualizaciones para Debian 11 (Bullseye) y Debian 12 (Bookworm) para solucionar estos problemas.
Debian 11: Los problemas se han resuelto en la versión 1.18.3-6+deb11u5.
Debian 12: Los problemas se han resuelto en la versión 1.20.1-2+deb12u2.
Estas actualizaciones garantizan que el paquete krb5 es seguro frente a las vulnerabilidades identificadas. Se recomienda encarecidamente a los usuarios que actualicen sus paquetes krb5 a estas versiones corregidas para proteger sus sistemas.
Proteja los sistemas al final de su vida útil frente a las vulnerabilidades de k5b5
Para los usuarios que utilizan distribuciones de Linux que han llegado al final de su ciclo de vida (EOL), TuxCare's Extended Lifecycle Support (ELS) ofrece parches automáticos contra vulnerabilidades para varias distribuciones que ya no reciben actualizaciones oficiales. Esto incluye CentOS (6, 7 y 8), CentOS Stream 8, Ubuntu (16.04 y 18.04) y Oracle Linux 6. Sin soporte de seguridad, estos sistemas siguen siendo vulnerables a nuevas amenazas, incluidas las vulnerabilidades krb5 descubiertas recientemente.
Con el ELS de TuxCare, puede recibir parches de seguridad del proveedor hasta cuatro años después de la fecha oficial de fin de vida útil. Este soporte ampliado cubre componentes esenciales como el núcleo de Linux, glibc, OpenSSL, OpenSSH, Python, PHP, Ansible y otros paquetes. Esto permite a las organizaciones mantener la seguridad y estabilidad de sus sistemas heredados, garantizando la protección frente a vulnerabilidades emergentes.
Conclusión
Conociendo estas vulnerabilidades de krb5 y aplicando rápidamente las actualizaciones necesarias, los administradores pueden salvaguardar sus sistemas contra posibles ataques. La rápida respuesta del equipo de seguridad de Debian al publicar las correcciones subraya el compromiso de la comunidad de mantener un entorno seguro para los usuarios.
Para obtener información más detallada sobre el estado de seguridad de krb5, consulte su página de seguimiento de seguridad en Debian Security Tracker.
Fuente: DSA 5726-1