Viernes, 07 June 2019 12:15

Nuevas vulnerabilidades en el Kernel de Linux

Entelgy Innotec CERT avisa de la publicación de nuevas vulnerabilidades en el Kernel de Linux y recomienda a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Nivel de criticidad: Alto

  • CVE-2019-3846. Se trata de una vulnerabilidad de tipo buffer error (o desbordamiento de buffer), es decir, es un tipo de error que se produce cuando se da una restricción indebida de operaciones dentro de los límites de un buffer de memoria. Existe un fallo en el controlador del chip wifi del Kernel de Linux, concretamente, un desbordamiento de heap (estructura de datos perteneciente a un conjunto ordenado) en la función mwifiex_update_bss_desc_with_ie en drivers/net/wireless/marvell/mwifiex/scan.c que permitiría a atacantes causar una denegación de servicio o ejecutar código arbitrario a través de una escalada de privilegios.

La base de datos del NIST ha otorgado una puntuación de 8.3 a la vulnerabilidad CVE-2019-3846 según la escala CVSSv2. Esto es debido a que el fallo es explotable a través de red local, con una complejidad baja, no se requiere autenticación y, además, un ataque exitoso produciría un alto impacto. Hasta el momento no se han detectado exploits que permitan a los atacantes aprovechar estas vulnerabilidades ni actividad en la red relacionada.

  • CVE-2019-12614. Esta vulnerabilidad, de tipo null pointer dereference, se produce cuando un atacante programa intencionadamente un valor que se espera que sea válido, pero que es NULL, lo que, normalmente, causa un fallo eludiendo así la lógica de seguridad del sistema. El problema reside en el componente dlpar_parse_cc_property en arch/powerpc/platforms/pseries/dlpar.c del Kernel de Linux y se produce porque existen ciertos parámetros no verificados, que podrían permitir que un atacante causara una denegación de servicio.

 

  • CVE-2019-12615. Al igual que ocurre en la vulnerabilidad anterior, se trata de una vulnerabilidad tipo null pointer dereference. En este caso, el fallo reside en el componente get_vdev_port_node_info en arch/sparc/kernel/mdesc.c del Kernel de Linux cuando este no verifica correctamente ciertos parámetros, pudiendo permitir que un atacante lleve a cabo una denegación de servicio.

Las vulnerabilidades CVE-2019-12614 y CVE-2019-12615, han sido calificadas con una puntuación de 7.8 según la escala CVSSv2 de la base de datos del NIST. Esto es debido a que ambas son explotables de forma remota,  con una complejidad baja, sin requerir autentificación alguna y con un impacto parcial en caso de un ataque exitoso. Hasta el momento, no se han detectado exploits que permitan a los atacantes aprovechar estas vulnerabilidades ni actividad en la red relacionada.

 

Recursos afectados:

  • Para la vulnerabilidad con CVE-2019-3846, hasta el momento, se desconoce a qué versiones concretas del Kernel de Linux afecta. No obstante, se tiene certeza que afecta a las siguientes versiones de Red Hat:
    • Red Hat Enterprise Linux 8 (kernel)
    • Red Hat Enterprise Linux 8 (kernel-rt)
    • Red Hat Enterprise Linux 7 (kernel-alt)
    • Red Hat Enterprise Linux 7 (kernel)
    • Red Hat Enterprise Linux 7 (kernel-rt)
    • Red Hat Enterprise Linux 6 (kernel)
    • Red Hat Enterprise Linux 5 (bajo investigación)
  • Las vulnerabilidades CVE-2019-12614 y CVE-2019-12615 afectan a todas las versiones del Kernel de Linux hasta la 5.1.6. (inclusive).

 

Medidas de mitigación:

El CCN-CERT recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Hasta el momento, no han sido detectado parches para aplicar a las vulnerabilidades CVE-2019-3846, CVE-2019-12614 y CVE-2019-12615.

Pese a que aún se desconoce parche, se han detectado la existencia de medidas de mitigación para paliar las vulnerabilidades:

  • Para la vulnerabilidad CVE-2019-3846, seguir las recomendaciones disponibles en el siguiente enlace:

https://patchwork.kernel.org/patch/10967049/

  • En cuanto a la vulnerabilidad CVE-2019-12614 se requiere aplicar las recomendaciones disponibles en el enlace que, a continuación, se muestra:

https://git.kernel.org/pub/scm/linux/kernel/git/powerpc/linux.git/commit/?id=efa9ace68e487ddd29c2b4d6dd232421

  • Con respecto a la vulnerabilidad CVE-2019-12615 llevar a cabo las instrucciones aportadas en el siguiente enlace:

https://git.kernel.org/pub/scm/linux/kernel/git/davem/sparc.git/commit/?id=80caf43549e7e41a695c6d1e11066286538b336f

En caso de no ser posible aplicar las medidas de mitigación mencionadas anteriormente, se recomienda a los usuarios que sigan las siguientes recomendaciones:

  • Para la vulnerabilidad CVE-2019-3846, teniendo en cuenta que para ser explotada se requiere que un sistema con tarjeta de red wifi de Marvell intente conectarse a una red wifi controlada por un atacante, se recomienda conectarse tan solo a redes de las que se tiene certeza que no son maliciosas, o conectarse a una red a través de ethernet. Alternativamente, si no se utiliza una red inalámbrica, el módulo de Kernel Mwifiex puede ser incluido en una lista negra para evitar el mal uso del código vulnerable.
  • En el caso de las vulnerabilidades CVE-2019-12614 y CVE-2019-12615, hasta el momento, no se han detectado medidas de mitigación alternativas para estos fallos.

 

Referencias:

Visto 318 veces

Avda. Llano Castellano, 43
28034 Madrid
+34 917 281 504
innotec.security


InnoTec

Sobre nosotros

InnoTec nace en 2002 como empresa especializada en ciberseguridad, inteligencia, prevención y gestión de riesgos. Actualmente contamos con una plantilla de más de 350 profesionales altamente cualificados en España, y estamos presentes en los principales mercados de Latinoamérica y Estados Unidos.

Ampliar información
Presentación corporativa

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información consultando nuestra Política de Cookies.