ClickCease Vulnerabilidades de Ubuntu que hay que conocer (y proteger)

Principales conclusiones

  • Las vulnerabilidades de Ubuntu pueden conducir a una escalada de privilegios, ejecución remota de código y compromiso total del sistema si se dejan sin parchear.
  • Los atacantes atacan los fallos del kernel, los paquetes obsoletos y las configuraciones débiles, por lo que es esencial actualizar periódicamente la seguridad y reforzar el sistema.
  • KernelCare Enterprise de TuxCare proporcionaparches automatizados sin necesidad de reiniciar, lo que garantiza una protección continua contra los ataques al núcleo sin tiempo de inactividad.

¿Es su sistema Ubuntu realmente seguro? Las vulnerabilidades ocultas pueden exponerlo a violaciones de datos, escalada de privilegios y accesos no autorizados. Ignorar estos riesgos deja la puerta abierta a los atacantes. Este artículo explica cómo detectar las vulnerabilidades de Ubuntu, comprender su impacto y tomar medidas para proteger su sistema.

Lista de vulnerabilidades de Ubuntu

Ubuntu, como cualquier sistema operativo, es vulnerable a fallos de seguridad que pueden comprometer la integridad del sistema, exponer datos sensibles o permitir accesos no autorizados. Los atacantes explotan activamente estas debilidades, por lo que es esencial mantenerse informado y parchear los sistemas con prontitud.

A continuación se muestran algunas vulnerabilidades notables que afectan a los sistemas Ubuntu, junto con su impacto y gravedad:

CVE-2024-36971

Una condición de carrera en el subsistema ATM del núcleo Linux (net/atm/ioctl.c) provoca una vulnerabilidad de uso después de la liberación. Esta falla, encontrada en el vcc_recvmsg podría permitir a un atacante local provocar un fallo del sistema (denegación de servicio) o potencialmente ejecutar código arbitrario.

Puntuación CVSS v3: 7,0 Alta

CVE-2024-36971

Se ha descubierto una vulnerabilidad de uso después de la liberación en la gestión de rutas de red del kernel de Linux, en particular en el componente __dst_negative_advice() función. La vulnerabilidad se produce debido a la aplicación incorrecta de las normas de la RCU al compensar sk->dst_cachelo que lleva a un escenario potencial de "uso después de libre".

Este fallo podría permitir a un atacante alterar el comportamiento de la conexión de red aprovechando el orden incorrecto de las operaciones en la gestión de rutas.

Puntuación CVSS v3: 7,8 Alta

CVE-2024-0565

Se ha detectado una lectura de memoria fuera de los límites en el subcomponente SMB Client del kernel de Linux (fs/smb/client/smb2ops.c). La vulnerabilidad surge debido a un desbordamiento de enteros durante el cálculo de la longitud de memcpy, lo que lleva a una potencial denegación de servicio (caída del sistema) o exposición de información sensible.

Un atacante puede explotar este fallo enviando campos de comando de servidor malformados, provocando una lectura fuera de los límites.

Puntuación CVSS v3: 7,4 Alta

Menor vulnerabilidad(CVE-2024-32487)

Esta vulnerabilidad se descubrió en el paquete less, un programa paginador que ayuda a mostrar el contenido del archivo de texto en el terminal. Se descubrió que less permitía la ejecución de comandos del sistema operativo a través de un carácter de nueva línea dentro de un nombre de archivo debido a un manejo incorrecto de las comillas en el comando filename.c componente. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario en su ordenador.

Puede ocurrir si los atacantes le engañan para que abra un archivo especialmente diseñado. Además, la explotación de esta vulnerabilidad suele implicar el empleo de nombres de archivo bajo el control del atacante, como los extraídos de archivos no fiables y la presencia de la variable de entorno LESSOPEN, que suele estar configurada por defecto en numerosos escenarios.

Puntuación CVSS v3: 8,6 Alta

Vulnerabilidad de glibc(CVE-2024-2961)

En las versiones 2.39 y anteriores de GNU C Library, la función iconv() puede potencialmente desbordar el búfer de salida hasta en 4 bytes al convertir cadenas al conjunto de caracteres ISO-2022-CN-EXT. Este desbordamiento puede provocar una denegación de servicio (caída de la aplicación) o sobrescribir variables vecinas.

Puntuación CVSS v3: 8,8 Alta

Por qué deberían preocuparte las vulnerabilidades de Ubuntu

Las vulnerabilidades de Ubuntu debido a Ubuntu EOL, u otras razones, plantean graves riesgos si se dejan sin parchear. Los atacantes pueden explotar los fallos de seguridad para ejecutar código remoto, escalar privilegios o incluso obtener acceso root, lo que permite el control total de un sistema. Esto puede conducir al robo de datos, infecciones de malware y puertas traseras persistentes que comprometen la seguridad a largo plazo.

Para las empresas, estos riesgos van más allá de las cuestiones técnicas. Una sola vulnerabilidad explotada puede interrumpir las operaciones, exponer datos sensibles de los clientes y provocar el incumplimiento de la normativa. Las organizaciones sujetas a normas del sector, como GDPR, HIPAA o PCI DSS, se enfrentan a sanciones legales y daños a su reputación si no protegen sus sistemas.

Comprender la diferencia entre gestión de parches y gestión de vulnerabilidades es esencial para prevenir las brechas y mantener la integridad del sistema. Los equipos de seguridad deben auditar periódicamente los sistemas, aplicar parches y utilizar herramientas automatizadas para detectar y mitigar los riesgos... Manteniéndose proactivas, las organizaciones pueden minimizar su exposición a las amenazas y mantener un entorno informático seguro.

Cómo detectar vulnerabilidades de Ubuntu en su sistema

Uso de OpenSCAP y Ubuntu OVAL

Puede utilizar los datos de OpenSCAP y Ubuntu OVAL para buscar vulnerabilidades en el sistema Ubuntu.

Paso 1: Instalar OpenSCAP en Ubuntu

Ejecute los siguientes comandos en el terminal para instalar la última versión de OpenSCAP.

sudo apt update
sudo apt install  openscap-scanner openscap-utils

Puede verificar la versión instalada utilizando el siguiente comando.

oscap -V

Paso 2: Descargar el archivo de datos de Ubuntu Oval

Los archivos OVAL de Ubuntu son conjuntos de datos legibles por máquina que enumeran vulnerabilidades de seguridad conocidas y sus correcciones para versiones específicas de Ubuntu. Ayudan a determinar si un parche es aplicable a su sistema.

Ejecute este comando para descargar el archivo del conjunto de datos de OVAL.

wget https://security-metadata.canonical.com/oval/com.ubuntu.$(lsb_release -cs).usn.oval.xml.bz2

Utiliza la herramienta bunzip2 para descomprimir el archivo:

bunzip2 com.ubuntu.$(lsb_release -cs).usn.oval.xml.bz2

Paso 3: Generar un informe de vulnerabilidad HTML

Ahora, puede utilizar OpenSCAP para evaluar el OVAL y crear un informe html.

oscap oval eval --reportreport.html com.ubuntu.$(lsb_release -cs).usn.oval.xml

Abra el archivo report.html en su navegador para ver el informe.

Como puede ver, ha detectado que nuestro sistema Ubuntu no ha recibido las últimas correcciones de seguridad para Libxslt, Jinja2, el kernel de Linux y otros paquetes.

TuxCare Radar

TuxCare Radar facilita la detección de vulnerabilidades en sus sistemas Ubuntu y su priorización eficaz. Su exclusivo motor de puntuación asistido por inteligencia artificial tiene en cuenta diversos factores, ayudándole a evaluar el nivel de riesgo de cada vulnerabilidad en función del riesgo real que plantea. Funciona a la perfección con sus herramientas de aplicación de parches TuxCare, asegurándose de que los parches desplegados se detectan automáticamente y se identifican con precisión. Obtendrá informes de cumplimiento claros y fiables, sin falsos positivos ni negativos, para que pueda centrarse en los problemas más críticos.

Cómo proteger sus sistemas contra las vulnerabilidades

Detectar vulnerabilidades es sólo la mitad de la batalla: es crucial abordarlas antes de que los atacantes puedan explotarlas. A continuación te explicamos cómo proteger tus sistemas Ubuntu:

Mantenga sus sistemas actualizados

Canonical proporciona regularmente correcciones de seguridad para vulnerabilidades conocidas. Actualizando los paquetes a las últimas versiones, puede mantenerse a salvo de vulnerabilidades.

Por ejemplo, para parchear las vulnerabilidades de Libxslt detectadas anteriormente, puede ejecutar estos comandos para actualizar el paquete a la última versión.

sudo apt update
sudo apt install --only-upgradelibxslt1.1

A continuación, puede generar un nuevo informe de vulnerabilidad HTML para verificar si se han aplicado las actualizaciones de seguridad.

O bien, puede actualizar todos los paquetes a las últimas versiones disponibles utilizando el siguiente comando:

sudo apt upgrade

Es necesario reiniciar el sistema para aplicar los cambios en el kernel de Linux y otros paquetes críticos.

KernelCare Enterprise

Tradicionalmente, para parchear las vulnerabilidades del kernel es necesario reiniciar el sistema, lo que provoca tiempos de inactividad. KernelCare Enterprise de TuxCare resuelve este problema aplicando parches en vivo al kernel de Linux sin necesidad de reiniciar o programar ventanas de mantenimiento. Esto le permite corregir inmediatamente los fallos de seguridad críticos mientras sus servidores siguen funcionando. KernelCare también automatiza el despliegue de parches, garantizando que los parches de seguridad se apliquen en cuanto estén disponibles, lo que elimina el riesgo de errores manuales.

LibCare para bibliotecas compartidas

LibCare, un complemento de KernelCare Enterprise, proporciona parches sin reinicio para bibliotecas compartidas críticas como glibc y OpenSSL. Normalmente, las actualizaciones de estas bibliotecas requieren reinicios o reinicios del servicio, pero LibCare automatiza el proceso de aplicación de parches sin reinicios.

Mejores prácticas de refuerzo de la seguridad

Aplique estas medidas clave de refuerzo de la seguridad para minimizar los riesgos:

Contraseñas seguras: Imponga contraseñas complejas y autenticación multifactor.

Servicios mínimos: Desactive los servicios innecesarios para reducir la superficie de ataque.

Configuración del cortafuegos: Utilice UFW o iptables para restringir el acceso a la red.

Principio del menor privilegio: Conceder sólo necesarios necesarios a usuarios y aplicaciones.

Exploración de vulnerabilidades: Utiliza herramientas como TuxCare Radar para buscar vulnerabilidades.

Para obtener una guía más detallada sobre el endurecimiento de sus sistemas Ubuntu, consulte nuestra completa entrada de blog sobre el endurecimiento de sistemas Linux.

Mantente al día, mantente seguro con TuxCare

Proteger sus sistemas Ubuntu requiere una vigilancia constante. Las actualizaciones regulares y el endurecimiento proactivo son esenciales. KernelCare Enterprise de TuxCare asegura que sus sistemas permanezcan protegidos contra vulnerabilidades críticas del kernel sin reinicios molestos. Manteniéndose informado y utilizando soluciones de parcheo como KernelCare Enterprise, puede mantener un entorno Ubuntu seguro y resistente, permitiéndole centrarse en lo que más importa.

Envíe sus preguntas a nuestros expertos en seguridad Linux para obtener más información sobre KernelCare Enterprise y ver cómo puede mantener protegidos sus sistemas Ubuntu sin tiempo de inactividad.

Resumen
Vulnerabilidades de Ubuntu que hay que conocer (y proteger)
Nombre del artículo
Vulnerabilidades de Ubuntu que hay que conocer (y proteger)
Descripción
Manténgase al día sobre las vulnerabilidades de Ubuntu y aprenda a proteger su sistema con los parches de seguridad esenciales y las mejores prácticas.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Índice

Obtenga las respuestas de seguridad de código abierto que necesita

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.