CCN-CERT AV 20/19 Múltiples vulnerabilidades en Kernel de Linux

 
  AVISOS  
     
 

Múltiples vulnerabilidades en Kernel de Linux

Fecha de publicación: 18/06/2019

Nivel de criticidad: Alto y Crítico

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, avisa de la publicación de múltiples vulnerabilidades en Kernel de Linux.

  1. CVE-2019-10125. Se ha localizado un fallo en la función aio_poll() del kernel de Linux. Debido a una lógica incorrecta, puede producirse una corrupción de memoria del tipo "user after free", lo que permitiría a un posible atacante ejecutar código arbitrario para conseguir una escalada de privilegios.

    La base de datos del NIST ha otorgado una puntuación de 10 a la vulnerabilidad CVE-2019-10125 según la escala CVSSv2. Esto es debido a que el fallo es explotable de forma remota, con una complejidad baja, no se requiere autenticación y, además, un ataque exitoso produciría un alto impacto. Hasta el momento no se han detectado exploits que permitan a los atacantes aprovechar esta vulnerabilidad ni actividad en la red relacionada.

  2. CVE-2019-1026. Ha sido detectado un error en el Kernel de Linux, concretamente en el controlador wifi (mwifiex) de Marvell, que puede provocar un desbordamiento de búfer en la función mwifiex_uap_parse_tail_ies. Esto podría ser utilizado para producir una denegación de servicio o ejecutar de código arbitrario.

    Esta vulnerabilidad ha recibido una puntuación de 7.5 según la escala CVSSv2 de la base de datos del NIST. Esto es debido a que el fallo es explotable de forma remota, con una complejidad baja, no se requiere autenticación y un ataque exitoso tendría una repercusión parcial. Hasta el momento no se han detectado exploits que permitan a los atacantes aprovechar esta vulnerabilidad ni actividad en la red relacionada.

  3. CVE-2019-20669. Error en el kernel de Linux consistente en que en ciertas situaciones una dirección proporcionada a través de la función access_ok() no se verifica antes de acceder a los datos del espacio de usuario. Esta falta de comprobaciones puede utilizarse para escalar privilegios en el equipo.

    Las vulnerabilidad CVE-2019-20669 ha sido calificada con una puntuación de 7.2 según la escala CVSSv2 de la base de datos del NIST. Esto es debido a que es explotable de forma local, con una complejidad baja, sin requerir autenticación alguna y con un impacto completo en caso de un ataque exitoso. Hasta el momento, no se han detectado exploits que permitan a los atacantes aprovechar estas vulnerabilidades ni actividad en la red relacionada.

Recursos afectados:

  • La vulnerabilidad CVE-2019-10125 afecta hasta la versión 5.0.4, inclusive, del Kernel de Linux.
  • Hasta el momento, se desconoce a qué versiones del Kernel de Linux afecta la vulnerabilidad CVE-2019-10126. No obstante, distribuciones como Fedora y Debian han publicado avisos de seguridad sobre esta vulnerabilidad.
  • Las vulnerabilidad CVE-2019-20669 afecta hasta la versión 4.19.13, inclusive, del Kernel de Linux.

Recomendaciones:

El CCN-CERT recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Actualizar a la última versión estable del kernel de linux (5.1.10).

  • En caso de no ser posible aplicar dicha actualización, en el caso del CVE-2019-10125 existe la posibilidad de parchear esta vulnerabilidad a través de la información contenida en el siguiente enlace:
    https://patchwork.kernel.org/patch/10828359/

  • Para la vulnerabilidad con CVE-2019-10126, En caso de no ser posible aplicar la actualización, existe la posibilidad de parchear esta vulnerabilidad a través de la información contenida en el siguiente enlace:
    https://lore.kernel.org/linux-wireless/Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko./

    Este parche trata de solucionar la vulnerabilidad verificando de manera más adecuada el tamaño de lectura y el tamaño de destino en cada lugar. Además, el parche limpia ligeramente el código introduciendo una variable temporal para el tamaño del token (autenticador).

  • En el caso del CVE-2018-20669 no se ha localizado medida de mitigación o parche. No obstante, existen parches para el kernel en determinadas tecnologías como OpenSUSE, Red Hat, NetApp y F5.

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

Claves PGP Públicas
---------------------
Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko. / Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko.
--------------------
Fingerprint: 558C FC10 FE3E 1EE3 54CD 5064 EE91 B20A 0E13 BF37
Descarga
--------------------

/////////////////////////////////////////////////////////////////////////////////////////

POLÍTICA DE PRIVACIDAD:
El 25 de mayo de 2018 entró en vigor el Reglamento de Protección de Datos (RGPD) de la Unión Europea (UE). Dicho Reglamento está diseñado para unificar los requisitos de privacidad de los datos en toda la UE. Desde el Centro Criptológico Nacional siempre hemos prestado la mayor atención y realizado todos los esfuerzos necesarios para mantener la privacidad de nuestros usuarios y suscriptores y, por supuesto, cumplir con la Normativa vigente. Con el objetivo de adecuarnos al RGPD hemos actualizado nuestra política de privacidad para ampliar lo que veníamos haciendo hasta la fecha: otorgar a su información personal el respeto y la seguridad que se merece.

Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información.

Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko.

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2019 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Ministerio de Defensa
CNI
CCN
CCN-CERT