ClickCease Dos vulnerabilidades krb5 corregidas en Debian: Parchee sus sistemas ahora

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Dos vulnerabilidades krb5 corregidas en Debian: Parchee sus sistemas ahora

por Rohan Timalsina

6 de agosto de 2024 - Equipo de expertos TuxCare

krb5, la implementación de Kerberos del MIT, es un protocolo ampliamente utilizado para la autenticación en red. Recientemente, se han descubierto dos vulnerabilidades críticas en el manejo de tokens de mensajes GSS en krb5, que podrían permitir a los atacantes eludir las protecciones de integridad o provocar una denegación de servicio (DoS). Estas vulnerabilidades, identificadas como CVE-2024-37370 y CVE-2024-37371, han provocado una rápida actuación del equipo de seguridad de Debian para proteger a los usuarios.

 

Conocimiento de las vulnerabilidades de krb5

 

CVE-2024-37370

Esta vulnerabilidad afecta a las versiones de MIT Kerberos 5 anteriores a la 1.21.3. Este fallo permite a un atacante modificar el campo Extra Count en texto plano de un token confidencial GSS krb5 wrap. Al alterar este campo, el token desenvuelto aparece truncado para la aplicación. Este truncamiento puede llevar a una pérdida de integridad, permitiendo potencialmente a actores maliciosos manipular el contenido del token sin ser detectados. Las aplicaciones que confían en estos tokens para una comunicación segura pueden procesar datos manipulados sin saberlo, lo que puede dar lugar a posibles violaciones de datos o a una mayor explotación.

 

CVE-2024-37371

Otra vulnerabilidad también afecta a las versiones de MIT Kerberos 5 anteriores a la 1.21.3. Este problema surge del manejo inadecuado de tokens de mensaje con campos de longitud no válidos durante el procesamiento de tokens de mensaje GSS. Un atacante puede aprovecharse de este fallo para provocar lecturas de memoria no válidas, que pueden bloquear la aplicación o provocar una denegación de servicio. Al provocar lecturas de memoria no válidas, un atacante puede interrumpir las operaciones normales, lo que puede provocar un tiempo de inactividad significativo y pérdida de productividad.

 

Respuesta de Debian: Actualizaciones y correcciones

 

En respuesta a estas vulnerabilidades, el equipo de seguridad de Debian ha publicado actualizaciones para Debian 11 (Bullseye) y Debian 12 (Bookworm) para solucionar estos problemas.

Debian 11: Los problemas se han resuelto en la versión 1.18.3-6+deb11u5.
Debian 12: Los problemas se han resuelto en la versión 1.20.1-2+deb12u2.

Estas actualizaciones garantizan que el paquete krb5 es seguro frente a las vulnerabilidades identificadas. Se recomienda encarecidamente a los usuarios que actualicen sus paquetes krb5 a estas versiones corregidas para proteger sus sistemas.

 

Proteja los sistemas al final de su vida útil frente a las vulnerabilidades de k5b5

 

Para los usuarios que utilizan distribuciones de Linux que han llegado al final de su ciclo de vida (EOL), TuxCare's Extended Lifecycle Support (ELS) ofrece parches automáticos contra vulnerabilidades para varias distribuciones que ya no reciben actualizaciones oficiales. Esto incluye CentOS (6, 7 y 8), CentOS Stream 8, Ubuntu (16.04 y 18.04) y Oracle Linux 6. Sin soporte de seguridad, estos sistemas siguen siendo vulnerables a nuevas amenazas, incluidas las vulnerabilidades krb5 descubiertas recientemente.

Con el ELS de TuxCare, puede recibir parches de seguridad del proveedor hasta cuatro años después de la fecha oficial de fin de vida útil. Este soporte ampliado cubre componentes esenciales como el núcleo de Linux, glibc, OpenSSL, OpenSSH, Python, PHP, Ansible y otros paquetes. Esto permite a las organizaciones mantener la seguridad y estabilidad de sus sistemas heredados, garantizando la protección frente a vulnerabilidades emergentes.

 

Conclusión

 

Conociendo estas vulnerabilidades de krb5 y aplicando rápidamente las actualizaciones necesarias, los administradores pueden salvaguardar sus sistemas contra posibles ataques. La rápida respuesta del equipo de seguridad de Debian al publicar las correcciones subraya el compromiso de la comunidad de mantener un entorno seguro para los usuarios.

Para obtener información más detallada sobre el estado de seguridad de krb5, consulte su página de seguimiento de seguridad en Debian Security Tracker.

 

Fuente: DSA 5726-1

Resumen
Dos vulnerabilidades krb5 corregidas en Debian: Parchee sus sistemas ahora
Nombre del artículo
Dos vulnerabilidades krb5 corregidas en Debian: Parchee sus sistemas ahora
Descripción
Proteja sus sistemas Debian de las recientes vulnerabilidades de krb5. Conozca los riesgos y cómo aplicar las actualizaciones de seguridad esenciales.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Conviértete en escritor invitado de TuxCare

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín