Friday 17 May 2019

VERSIONES DEL KERNEL DE LINUX 5.0.8 Y ANTERIORES VULNERABLES A EJECUCIÓN REMOTA DE CÓDIGO

CONTENIDO ORIGINAL: https://noticiasseguridad.com/vulnerabilidades/versiones-del-kernel-de-linux-5-0-8-y-anteriores-vulnerables-a-ejecucion-remota-de-codigo/

Las computadoras con sistema operativo Linux que ejecutan distribuciones con kernels anteriores a la versión 5.0.8 se ven impactadas por una vulnerabilidad que expone los sistemas comprometidos a una gran variedad de ataques remotos, reportan expertos en servicios de seguridad en aplicaciones web.

Un actor de amenazas podría explotar la vulnerabilidad que reside en la implementación TCO/IP del kernel rds_tcp_kill_sock para generar condiciones de denegación de servicio y ejecución de código remoto en los equipos Linux comprometidos.

Acorde a los expertos en servicios de seguridad en aplicaciones web, un ataque podría comenzar empleando un paquete TCP especialmente diseñado en las cajas de Linux vulnerables para desencadenar una serie de errores que permitirían a los hackers ejecutar código arbitrario en el sistema objetivo.

La vulnerabilidad, identificada como CVE-2019-11815, ha sido considerada crítica por los expertos de diversas firmas de servicios de seguridad en aplicaciones web y podría ser explotada por atacantes no autenticados, además de que no requiere interacción del usuario. No obstante, la explotación de la vulnerabilidad es altamente compleja; pues recibió un puntaje de explotabilidad de 2.2, en tanto que el impacto recibió un puntaje de 5.9.

Por otra parte, acorde al informe del Common Vulnerability Scoring System (CVSS), la vulnerabilidad tiene alto impacto de confidencialidad, integridad y disponibilidad, lo que significa que un potencial atacante podría acceder a todos los recursos del sistema, modificar cualquier archivo y restringir el acceso a otras áreas del sistema comprometido.

Acorde a especialistas del Instituto Internacional de Seguridad Cibernética (IICS), esta clase de vulnerabilidades, conocidas como Use-after-Free, son generadas por intentos de hacer referencia a la memoria después de que ésta ha sido liberada, lo que provoca fallas en el sistema operativo, uso de valores no esperados y ejecución de código.

A finales de marzo, los desarrolladores del kernel de Linux lanzaron un parche de actualización para la vulnerabilidad. A principios de 2019 también fue corregida una falla de ejecución de código que afectaba el administrador de paquetes de alto nivel de APT empleado por Debian, Ubuntu y algunas otras distribuciones de Linux.


0 comments:

Post a Comment