ClickCease Ubuntu Livepatch soluciona varias vulnerabilidades del núcleo de Linux

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Ubuntu Livepatch soluciona varias vulnerabilidades del núcleo de Linux

Rohan Timalsina

18 de octubre de 2023 - Equipo de expertos TuxCare

El servicio Ubuntu Livepatch soluciona eficazmente las vulnerabilidades altas y críticas del kernel de Linux, eliminando la necesidad de reiniciar después de parchear. Está incluido en la suscripción a Ubuntu Pro.

En este blog, hablaremos de varios problemas de seguridad que se han parcheado en el Livepatch del kernel.

 

Actualizaciones de Ubuntu Kernel Livepatch

CVE-2023-3090

Puntuación CVSS 3.x: 7,8 Alta

El controlador de red IP-VLAN del kernel de Linux no inicializaba correctamente la memoria en determinadas situaciones, lo que provocaba una vulnerabilidad de escritura fuera de los límites de la pila. Un atacante puede utilizar este problema para provocar una denegación de servicio o la ejecución de código arbitrario.

 

CVE-2023-3567

Puntuación CVSS 3.x: 7.1 Alta

Se identificó una vulnerabilidad de uso después de libre en el controlador de terminal virtual del kernel de Linux, que permitía a un atacante local causar una denegación de servicio o revelar información sensible (memoria del kernel).

 

CVE-2023-3609

Puntuación CVSS 3.x: 7,8 Alta

Se descubrió una vulnerabilidad de uso después de libre en la implementación del clasificador de paquetes de red universal de 32 bits, ya que contaba incorrectamente las referencias en ciertas situaciones. Un atacante local podría causar una denegación de servicio o posiblemente ejecutar código arbitrario utilizando este fallo.

 

CVE-2023-3776

Puntuación CVSS 3.x: 7,8 Alta

Se ha descubierto que el componente net/sched: cls_fw del kernel de Linux no gestiona correctamente el recuento de referencias. Un atacante puede explotar este problema para escalar privilegios locales. Si un atacante obtenía el control sobre el contador de referencias y lo ponía a cero, liberaba la referencia, lo que daba lugar a una vulnerabilidad de uso después de libre.

 

CVE-2023-3777

Puntuación CVSS 3.x: 7,8 Alta

Kevin Rich descubrió que el subsistema netfilter del kernel de Linux no gestiona correctamente la descarga de reglas de tabla en algunas condiciones. Un atacante local podría aprovecharse de esto para provocar una denegación de servicio del sistema o la ejecución de código arbitrario.

 

CVE-2023-3995 (Duplicado de CVE-2023-4147)

Puntuación CVSS 3.x: 7,8 Alta

Kevin Rich identificó una vulnerabilidad en el subsistema netfilter del kernel de Linux, que revela un manejo inadecuado de las adiciones de reglas a cadenas enlazadas bajo condiciones específicas. En determinadas situaciones, un atacante local podría explotar este defecto para provocar una denegación de servicio, lo que provocaría la caída del sistema o la ejecución de código arbitrario.

 

CVE-2023-4004

Puntuación CVSS 3.x: 7,8 Alta

Se ha detectado un fallo en el subsistema netfilter dentro del kernel de Linux, en el que la eliminación de elementos PIPAPO no se gestionaba adecuadamente, dando lugar a una vulnerabilidad de uso después de libre. En este contexto, un atacante local puede explotar esta vulnerabilidad para inducir una denegación de servicio o ejecutar código arbitrario.

 

CVE-2023-4128

Puntuación CVSS 3.x: 7,8 Alta

Un hallazgo crítico descubrió vulnerabilidades de uso después de la liberación en ciertas implementaciones de clasificadores de red dentro del kernel de Linux. Un atacante local podría aprovechar este fallo para provocar una denegación de servicio o incluso ejecutar código arbitrario.

 

CVE-2023-21400

Puntuación CVSS 3.x: 6,7 Media

Ye Zhang y Nicolas Wu identificaron una vulnerabilidad en el subsistema io_uring del kernel de Linux, que revelaba mecanismos de bloqueo inadecuados para anillos con IOPOLL, lo que daba lugar a una vulnerabilidad doblemente libre. En tal escenario, un atacante local podría explotar este problema para instigar una denegación de servicio o ejecutar código arbitrario.

 

CVE-2023-40283

Puntuación CVSS 3.x: 7,8 Alta

Se encontró una vulnerabilidad en el subsistema Bluetooth del kernel de Linux, relacionada con el manejo inadecuado de la liberación del socket L2CAP, lo que resulta en una vulnerabilidad de uso después de libre. Un atacante local podría explotar este defecto para iniciar una denegación de servicio o ejecutar código arbitrario.

 

Reflexiones finales

Canonical hizo estas actualizaciones de seguridad de Ubuntu Livepatch disponibles para diferentes versiones, incluyendo Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04, Ubuntu 16.04, y Ubuntu 14.04 ESM. Se recomienda actualizar la versión de Livepatch para solucionar estos problemas.

Livepatch de Canonical es para usuarios de Ubuntu y es relativamente caro. Como alternativa, puede considerar KernelCare Enterprise de TuxCare para la aplicación automatizada y no disruptiva de parches en vivo de las principales distribuciones de Linux, incluyendo Ubuntu, Debian, RHEL, AlmaLinux, CentOS y más. Al tratarse de una solución integral, no tendrá que utilizar muchas herramientas de parcheo en vivo para proteger sus equipos basados en Linux.

Descubra más sobre la comparación entre KernelCare Enterprise y Canonical Livepatch.

 

Las fuentes de este artículo se pueden encontrar en Ubuntu Security Notices.

Resumen
Ubuntu Livepatch soluciona varias vulnerabilidades del núcleo de Linux
Nombre del artículo
Ubuntu Livepatch soluciona varias vulnerabilidades del núcleo de Linux
Descripción
Conozca las actualizaciones de seguridad de Ubuntu Livepatch que abordan vulnerabilidades de alta gravedad descubiertas en el núcleo de Linux.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín