Fueron lanzados recientemente parches de seguridad, que abordan 3 vulnerabilidades que afectan a diversas versiones del kernel de Linux, de las cuales 1 ha sido catalogada con riesgo alto y 2 con riesgo medio. La explotación exitosa de estos fallos permitiría a un atacante local escalar privilegios o realizar ataques de denegación de servicios (DoS).
Versiones Afectadas:
- Versiones anteriores a la 5.8.9 y
- Versiones 4.20 y posteriores.
A continuación, se detallan brevemente las vulnerabilidades identificadas:
Fallo de riesgo alto (Fuente)
Esta vulnerabilidad (que aún no cuenta con un identificador CVE asignado), afecta a las versiones 4.20 y posteriores del kernel de Linux; y se da debido a que la función__do_munmap() degrada el componente mmap_sem de bloqueo de escritura a bloqueo de lectura después de separar las VMA (Virtual Memory Area) de mm_struct antes de eliminar las referencias a páginas y liberar tablas de páginas, llevando a la corrupción de la memoria. La explotación exitosa de este fallo permitiría a un atacante local realizar ataques de denegación de servicios (DoS). A continuación, se visualiza la porción de código vulnerable, con los cambios hechos en el parche de seguridad:
Fallos de riesgo medio
El CVE-2020-25285, trata de una vulnerabilidad de NULL Pointer Dereference que afecta a las versiones anteriores a la 5.8.8 del kernel de Linux. Este fallo se da debido a que existe una condición de carrera entre los controladores hugetlb sysctl del archivo “mm/hugetlb.c”. La explotación exitosa de este fallo permitiría a un atacante local corromper la memoria y realizar ataques de denegación de servicios (DoS). A continuación se visualiza la porción de código vulnerable:
Mientras que el CVE-2020-25284, trata de una vulnerabilidad de escalamiento de privilegios que afecta a las versiones anteriores a la 5.8.9 del kernel de Linux y se da debido a que el controlador de los dispositivos rbd block ubicado en el archivo “drivers/block/rbd.c” utiliza una verificación de permisos incompleta para el acceso a los dispositivos rbd block. Esto podría ser aprovechado por un atacante local para mapear o desmapear dispositivos rbd block. A continuación se visualiza la porción de código vulnerable:
Recomendaciones:
Actualizar el kernel de Linux a la última versión estable disponible, hasta el momento de la publicación de esta alerta es la versión: 5.8.9
Estas vulnerabilidades han sido abordadas en los siguientes parches (commits):
- “246c320a8cfe0b11d81a4af38fa9985ef0cc9a4c” de las versiones 5.4.54, 5.7.11 y 5.8, disponible en el siguiente enlace;
- “17743798d81238ab13050e8e2833699b54e15467” de la versión 5.8.8, disponible en el siguiente enlace;
- “f44d04e696feaf13d192d942c4f14ad2e117065a” de la versión 5.8.9, disponible en el siguiente enlace.
Para actualizar ejecute desde la terminal los siguientes comandos:
- sudo apt-get update
- sudo apt-get upgrade
Referencias:
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=246c320a8cfe0b11d81a4af38fa9985ef0cc9a4c
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=17743798d81238ab13050e8e2833699b54e15467
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f44d04e696feaf13d192d942c4f14ad2e117065a
- https://bugs.chromium.org/p/project-zero/issues/detail?id=2056
- https://vuldb.com/es/?id.161175
- https://vuldb.com/es/?id.161174