Cabecera-v2-web.jpg

Vulnerabilidades de riesgo alto y medio en el kernel de Linux


Fueron lanzados recientemente parches de seguridad, que abordan 3 vulnerabilidades que afectan a diversas versiones del kernel de Linux, de las cuales 1 ha sido catalogada con riesgo alto y 2 con riesgo medio. La explotación exitosa de estos fallos permitiría a un atacante local escalar privilegios o realizar ataques de denegación de servicios (DoS).

Versiones Afectadas:

  • Versiones anteriores a la 5.8.9 y
  • Versiones 4.20 y posteriores.

A continuación, se detallan brevemente las vulnerabilidades identificadas:

Fallo de riesgo alto (Fuente)

Esta vulnerabilidad (que aún no cuenta con un identificador CVE asignado), afecta a las versiones 4.20 y posteriores del kernel de Linux; y se da debido a que la función__do_munmap() degrada el componente mmap_sem de bloqueo de escritura a bloqueo de lectura después de separar las VMA (Virtual Memory Area) de mm_struct antes de eliminar las referencias a páginas y liberar tablas de páginas, llevando a la corrupción de la memoria. La explotación exitosa de este fallo permitiría a un atacante local realizar ataques de denegación de servicios (DoS). A continuación, se visualiza la porción de código vulnerable, con los cambios hechos en el parche de seguridad:

Fallos de riesgo medio

El CVE-2020-25285, trata de una vulnerabilidad de NULL Pointer Dereference que afecta a las versiones anteriores a la 5.8.8 del kernel de Linux. Este fallo se da debido a que existe una condición de carrera entre los controladores hugetlb sysctl del archivo “mm/hugetlb.c”. La explotación exitosa de este fallo permitiría a un atacante local corromper la memoria y realizar ataques de denegación de servicios (DoS). A continuación se visualiza la porción de código vulnerable:


Mientras que el CVE-2020-25284, trata de una vulnerabilidad de escalamiento de privilegios que afecta a las versiones anteriores a la 5.8.9 del kernel de Linux y se da debido a que el controlador de los dispositivos rbd block ubicado en el archivo “drivers/block/rbd.c” utiliza una verificación de permisos incompleta para el acceso a los dispositivos rbd block. Esto podría ser aprovechado por un atacante local para mapear o desmapear dispositivos rbd block. A continuación se visualiza la porción de código vulnerable:


Recomendaciones:

Actualizar el kernel de Linux a la última versión estable disponible, hasta el momento de la publicación de esta alerta es la versión: 5.8.9

Estas vulnerabilidades han sido abordadas en los siguientes parches (commits):

  • 246c320a8cfe0b11d81a4af38fa9985ef0cc9a4c” de las versiones 5.4.54, 5.7.11 y 5.8, disponible en el siguiente enlace;
  • 17743798d81238ab13050e8e2833699b54e15467” de la versión 5.8.8, disponible en el siguiente enlace;
  • f44d04e696feaf13d192d942c4f14ad2e117065a” de la versión 5.8.9, disponible en el siguiente enlace.

Para actualizar ejecute desde la terminal los siguientes comandos:

  1. sudo apt-get update
  2. sudo apt-get upgrade
Referencias:
pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11