Ubuntu corrige múltiples vulnerabilidades de BusyBox
BusyBox, a menudo conocido como la "navaja suiza de Linux embebido", es un conjunto compacto de utilidades Unix combinadas en un único ejecutable. Es muy utilizado en sistemas pequeños e integrados debido a su naturaleza ligera. Sin embargo, como cualquier software, no es inmune a las vulnerabilidades. Recientemente, Canonical ha publicado actualizaciones de seguridad para solucionar varios problemas de seguridad en BusyBox. Estas vulnerabilidades, si son explotadas, podrían permitir a un atacante causar una denegación de servicio o incluso la ejecución de código arbitrario. Este artículo explora los detalles de las vulnerabilidades de BusyBox corregidas en Ubuntu y ofrece orientación sobre cómo proteger sus sistemas.
Detalles de las vulnerabilidades de BusyBox
CVE-2022-48174 (Puntuación de gravedad CVSS v3: 9,8 Crítico)
Esta vulnerabilidad tiene su origen en una validación incorrecta de la entrada del usuario al realizar determinadas operaciones aritméticas en BusyBox. Un atacante podría explotar este fallo engañando a un usuario o a un sistema automatizado para que procese un archivo especialmente diseñado. Un atacante podría utilizar este fallo para provocar una denegación de servicio o ejecutar código arbitrario en el sistema afectado.
CVE-2023-42363, CVE-2023-42364, CVE-2023-42365 (Puntuación de gravedad CVSS v3: 5,5 Media)
Se han identificado tres vulnerabilidades de uso después de la liberación en la forma en que BusyBox gestiona la memoria al evaluar determinadas expresiones awk. Esto también podría permitir a un atacante causar una denegación de servicio o ejecutar código arbitrario. Sin embargo, estos problemas sólo afectan a Ubuntu 24.04 LTS.
Mantenerse seguro
Para proteger sus sistemas de estas vulnerabilidades, es crucial actualizar BusyBox a la última versión parcheada. Canonical ha publicado actualizaciones para Ubuntu 24.04 LTS, Ubuntu 22.04 LTS y Ubuntu 20.04 LTS para solucionar estos problemas.
Los usuarios de Ubuntu 16.04 y 18.04 deben saber que CVE-2022-48174 también afecta a estas versiones antiguas. Sin embargo, dado que estas versiones han llegado al final de su vida útil, ya no reciben actualizaciones de seguridad gratuitas de Canonical.
Para las organizaciones que aún confían en versiones obsoletas de Ubuntu, el soporte de ciclo de vida ampliado (ELS) de TuxCare ofrece una solución rentable para mantener la seguridad y la estabilidad. El ELS de TuxCare proporciona hasta cinco años adicionales de parches de seguridad para Ubuntu 16.04 y Ubuntu 18.04 más allá de la fecha oficial de EOL. Este servicio cubre más de 140 paquetes, incluidos Linux kernel, BusyBox, Python, OpenSSL, glibc y OpenJDK.
El equipo de ELS ya ha publicado parches para CVE-2022-48174 en varias distribuciones de Linux, como CentOS 6, CloudLinux 6, Ubuntu 16.04, Ubuntu 18.04 y Oracle Linux 6. Para mantenerse informado sobre todas las vulnerabilidades y su estado de parcheado, puede visitar el rastreador de CVE.
Reflexiones finales
Aplicando puntualmente los últimos parches de Canonical o utilizando los servicios de soporte ampliado, puede proteger sus sistemas Ubuntu de posibles exploits y garantizar su fiabilidad continua.
No dejes que Ubuntu obsoleto comprometa tu seguridad. Mantente protegido con ELS de TuxCare y disfruta de parches de seguridad de calidad de proveedor a un precio asequible.
Fuente: USN-6961-1