ACTUALIZACIÓN DE SEGURIDAD DEL KERNEL PARA UBUNTU 17.10, 16.04 LTS Y 14.04 LTS

Canonical lanzó nuevas actualizaciones de seguridad del núcleo para Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus) y la serie de sistema operativo Ubuntu 14.04 LTS (Trusty Tahr) para abordar tres vulnerabilidades de seguridad descubiertas por varios investigadores de seguridad.

Siguiendo los pasos del Proyecto Debian, que recientemente lanzó un parche de seguridad kernel similar para Debian GNU/Linux 9 “Stretch” y Debian GNU/Linux 8 del sistema operativo “Jessie” para abordar dos vulnerabilidades de seguridad, Canonical también lanzó actualizaciones de kernel para parchear estos dos defectos y otra vulnerabilidad en Ubuntu 17.10, Ubuntu 16.04 LTS y Ubuntu 14.04 LTS.

Una de estas vulnerabilidades de seguridad fue causada por la manera en que el kernel manejaba las excepciones de depuración entregadas a través de las instrucciones Mov SS o Pop SS, que podrían permitir que un atacante local bloquee el sistema al causar una denegación de servicio. El problema (CVE-2018-8897) fue descubierto por Nick Peterson y afecta solo a la arquitectura amd64.

Otro defecto de seguridad (CVE-2018-1087) fue causado por el subsistema KVM (máquina virtual basada en Kernel) del kernel de Linux, que emuló incorrectamente la instrucción ICEBP después de una operación de cambio de pila mediante instrucciones Mov SS o SS SS, permitiendo a un usuario no privilegiado en un Máquina virtual KVM escalar privilegios dentro de la máquina virtual. El problema fue descubierto por Andy Lutomirski y afecta a las arquitecturas i386 y amd64.

“Estos CVE están relacionados con la forma en que el kernel de Linux maneja ciertas instrucciones de interrupción y excepción. Si una instrucción de interrupción o excepción (INT3, SYSCALL, etc.) va inmediatamente precedida de una instrucción MOV SS o POP SS, la interrupción resultante al ser manejado incorrectamente, posiblemente bloquee el sistema operativo “, dijo Canonical en un aviso de seguridad.

También descubierta por Andy Lutomirski, el tercer fallo de seguridad (CVE-2018-1000199) parcheado en esta nueva actualización de seguridad del núcleo de Ubuntu afectó la forma en que el kernel de Linux realizó el manejo de errores en registros de depuración virtualizados, lo que podría permitir a un atacante local ejecutar código arbitrario o bloquear el sistema vulnerable al causar una denegación de servicio.

Se insta a los usuarios a actualizar su sistema de inmediato
La actualización de seguridad del kernel de hoy está disponible para los sistemas Ubuntu 17.10, Ubuntu 16.04 LTS y Ubuntu 14.04 LTS en las arquitecturas i386 y amd64, sistemas Raspberry Pi 2, sistemas Amazon Web Services (AWS), sistemas en la nube de Microsoft Azure, sistemas Intel Euclid de Google, los sistemas Cloud Platform (GCP), así como para los procesadores Snapdragon, procesadores OEM y entornos en la nube.

Un kernel actualizado que incluye los mismos cambios también está disponible para los clientes de Ubuntu 12.04 ESM. Canonical insta a todos los usuarios a actualizar sus instalaciones a las nuevas versiones del kernel que ahora están disponibles en los repositorios de software estables de sus respectivas versiones de Ubuntu. Actualmente no hay un parche en vivo del kernel disponible para solucionar estos problemas, por lo que tendrán que actualizar a un kernel corregido y luego reiniciar el sistema.

Erik Poveda Diaz
Instructor en Linux Solutions Informática
Mi experiencia se basa en lo que he vivido como persona más los efectos externos que he tenido o puedo tener en un futuro. Mis objetivos son mejorar cada día un poquito más tanto a nivel profesional como personal.
Comentarios de Facebook

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *