Ubuntu corrige varias vulnerabilidades del kernel de Linux AWS
Se han identificado varias vulnerabilidades en el kernel de Linux que también afectan a los sistemas de Amazon Web Services (AWS). Canonical ha publicado importantes parches de seguridad que solucionan estas vulnerabilidades. Estos fallos tienen que ver principalmente con condiciones de carrera y errores de gestión de memoria, que pueden ser explotados para causar caídas del sistema o acciones no autorizadas. A continuación se detallan algunas de estas vulnerabilidades y cómo mantenerse seguro.
Descripción general de las vulnerabilidades AWS del núcleo de Linux
CVE-2024-22099
Yuxuan Hu descubrió una condición de carrera en el controlador del protocolo Bluetooth RFCOMM dentro del kernel de Linux. Este defecto conduce a una desviación del puntero NULL, que los atacantes podrían explotar para causar una denegación de servicio (DoS) al bloquear el sistema.
CVE-2024-24860
Se ha descubierto otra condición de carrera en el subsistema Bluetooth del kernel de Linux. Este fallo también conduce a una desviación del puntero NULL, que los atacantes locales privilegiados podrían aprovechar para bloquear el sistema.
CVE-2024-35835
Esta vulnerabilidad implica un error doble-libre en el módulo net/mlx5e del kernel de Linux. Cuando en asignado por kvzalloc falla, el arfs_create_groups
libera recursos dos veces, lo que puede provocar inestabilidad o fallos en el sistema.
CVE-2024-39292
En el kernel de Linux, se identificó una vulnerabilidad en la que el registro de una solicitud de interrupción (IRQ) del torno podía provocar un pánico en el sistema. El fallo se producía cuando el cabrestante se añadía a la lista de gestores demasiado tarde, lo que lo hacía vulnerable a interrupciones que podían provocar fallos del sistema. La solución consistía en asegurarse de que el cabrestante se registraba correctamente antes de permitir cualquier interrupción.
CVE-2023-52760
En el componente GFS2 (Global File System 2), se encontró un error de uso después de la liberación (slab-use-after-free error) debido a procedimientos de limpieza inadecuados. En concreto, la vulnerabilidad podía provocar condiciones de uso después de la liberación, en las que se accedía a memoria liberada, lo que provocaba un comportamiento impredecible del sistema o bloqueos.
CVE-2023-52806
Esta vulnerabilidad en el componente ALSA (Advanced Linux Sound Architecture) implica una potencial desviación de puntero nulo al asignar flujos de audio. Una asignación defectuosa de flujos acoplados podría provocar fallos, especialmente durante operaciones de audio complejas.
Cómo mantenerse seguro
Para proteger sus sistemas AWS de estas vulnerabilidades, es crucial aplicar las últimas actualizaciones de seguridad. Estos parches solucionan los fallos en el kernel de Linux, garantizando que sus sistemas estén protegidos frente a posibles ataques. Los usuarios que utilicen las versiones del kernel de Linux afectadas en AWS, en particular Ubuntu 16.04 y Ubuntu 18.04, deben aplicar las actualizaciones de seguridad inmediatamente.
Además, es importante recordar que Ubuntu 16.04 y 18.04 han llegado al final de su vida útil (EOL). Por lo tanto, recibir actualizaciones de seguridad a través del Mantenimiento de Seguridad Ampliado (ESM) requerirá una suscripción a Ubuntu Pro.
Para las organizaciones que buscan una solución más rentable, el soporte de ciclo de vida ampliado (ELS) de TuxCare proporciona parches de seguridad de calidad de proveedor durante un máximo de cinco años después de la fecha oficial de fin de vida útil. Las distribuciones compatibles son CentOS 6, 7 y 8, CentOS Stream 8, Oracle Linux 6 y 7, y Ubuntu 16.04 y 18.04.
Además, TuxCare también ofrece la herramienta de aplicación de parches en vivo KernelCare Enterprise, que permite aplicar actualizaciones de seguridad a un núcleo en ejecución sin necesidad de reiniciar el sistema. El equipo de KernelCare está trabajando activamente para desplegar parches en vivo para las vulnerabilidades AWS del núcleo de Linux mencionadas anteriormente. Para seguir el estado de publicación de los parches, puede visitar la página CVE Tracker.
Envíe sus preguntas a un experto en seguridad de TuxCare para informarse sobre cómo modernizar su enfoque de aplicación de parches en Linux con parches automatizados y sin reinicios.
Fuente: USN-6972-2