Ubuntu Livepatch soluciona varias vulnerabilidades del núcleo de Linux
El servicio Ubuntu Livepatch soluciona eficazmente las vulnerabilidades altas y críticas del kernel de Linux, eliminando la necesidad de reiniciar después de parchear. Está incluido en la suscripción a Ubuntu Pro.
En este blog, hablaremos de varios problemas de seguridad que se han parcheado en el Livepatch del kernel.
Actualizaciones de Ubuntu Kernel Livepatch
CVE-2023-3090
Puntuación CVSS 3.x: 7,8 Alta
El controlador de red IP-VLAN del kernel de Linux no inicializaba correctamente la memoria en determinadas situaciones, lo que provocaba una vulnerabilidad de escritura fuera de los límites de la pila. Un atacante puede utilizar este problema para provocar una denegación de servicio o la ejecución de código arbitrario.
CVE-2023-3567
Puntuación CVSS 3.x: 7.1 Alta
Se identificó una vulnerabilidad de uso después de libre en el controlador de terminal virtual del kernel de Linux, que permitía a un atacante local causar una denegación de servicio o revelar información sensible (memoria del kernel).
CVE-2023-3609
Puntuación CVSS 3.x: 7,8 Alta
Se descubrió una vulnerabilidad de uso después de libre en la implementación del clasificador de paquetes de red universal de 32 bits, ya que contaba incorrectamente las referencias en ciertas situaciones. Un atacante local podría causar una denegación de servicio o posiblemente ejecutar código arbitrario utilizando este fallo.
CVE-2023-3776
Puntuación CVSS 3.x: 7,8 Alta
Se ha descubierto que el componente net/sched: cls_fw del kernel de Linux no gestiona correctamente el recuento de referencias. Un atacante puede explotar este problema para escalar privilegios locales. Si un atacante obtenía el control sobre el contador de referencias y lo ponía a cero, liberaba la referencia, lo que daba lugar a una vulnerabilidad de uso después de libre.
CVE-2023-3777
Puntuación CVSS 3.x: 7,8 Alta
Kevin Rich descubrió que el subsistema netfilter del kernel de Linux no gestiona correctamente la descarga de reglas de tabla en algunas condiciones. Un atacante local podría aprovecharse de esto para provocar una denegación de servicio del sistema o la ejecución de código arbitrario.
CVE-2023-3995 (Duplicado de CVE-2023-4147)
Puntuación CVSS 3.x: 7,8 Alta
Kevin Rich identificó una vulnerabilidad en el subsistema netfilter del kernel de Linux, que revela un manejo inadecuado de las adiciones de reglas a cadenas enlazadas bajo condiciones específicas. En determinadas situaciones, un atacante local podría explotar este defecto para provocar una denegación de servicio, lo que provocaría la caída del sistema o la ejecución de código arbitrario.
CVE-2023-4004
Puntuación CVSS 3.x: 7,8 Alta
Se ha detectado un fallo en el subsistema netfilter dentro del kernel de Linux, en el que la eliminación de elementos PIPAPO no se gestionaba adecuadamente, dando lugar a una vulnerabilidad de uso después de libre. En este contexto, un atacante local puede explotar esta vulnerabilidad para inducir una denegación de servicio o ejecutar código arbitrario.
CVE-2023-4128
Puntuación CVSS 3.x: 7,8 Alta
Un hallazgo crítico descubrió vulnerabilidades de uso después de la liberación en ciertas implementaciones de clasificadores de red dentro del kernel de Linux. Un atacante local podría aprovechar este fallo para provocar una denegación de servicio o incluso ejecutar código arbitrario.
CVE-2023-21400
Puntuación CVSS 3.x: 6,7 Media
Ye Zhang y Nicolas Wu identificaron una vulnerabilidad en el subsistema io_uring del kernel de Linux, que revelaba mecanismos de bloqueo inadecuados para anillos con IOPOLL, lo que daba lugar a una vulnerabilidad doblemente libre. En tal escenario, un atacante local podría explotar este problema para instigar una denegación de servicio o ejecutar código arbitrario.
CVE-2023-40283
Puntuación CVSS 3.x: 7,8 Alta
Se encontró una vulnerabilidad en el subsistema Bluetooth del kernel de Linux, relacionada con el manejo inadecuado de la liberación del socket L2CAP, lo que resulta en una vulnerabilidad de uso después de libre. Un atacante local podría explotar este defecto para iniciar una denegación de servicio o ejecutar código arbitrario.
Reflexiones finales
Canonical hizo estas actualizaciones de seguridad de Ubuntu Livepatch disponibles para diferentes versiones, incluyendo Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04, Ubuntu 16.04, y Ubuntu 14.04 ESM. Se recomienda actualizar la versión de Livepatch para solucionar estos problemas.
Livepatch de Canonical es para usuarios de Ubuntu y es relativamente caro. Como alternativa, puede considerar KernelCare Enterprise de TuxCare para la aplicación automatizada y no disruptiva de parches en vivo de las principales distribuciones de Linux, incluyendo Ubuntu, Debian, RHEL, AlmaLinux, CentOS y más. Al tratarse de una solución integral, no tendrá que utilizar muchas herramientas de parcheo en vivo para proteger sus equipos basados en Linux.
Descubra más sobre la comparación entre KernelCare Enterprise y Canonical Livepatch.
Las fuentes de este artículo se pueden encontrar en Ubuntu Security Notices.