Martes, 13 August 2019 10:26

Vulnerabilidades en RedHat

El equipo de ciberinteligencia de Entelgy Innotec Security avisa de la publicación de múltiples vulnerabilidad en RedHat con nivel de criticidad alto.

La multinacional estadounidense Red Hat Inc, que provee software de código abierto principalmente a empresas, ha lanzado una serie de actualizaciones que corrigen varias vulnerabilidades existentes en su sistema operativo.

  1. CVE-2019-10161 . Se ha hecho pública una vulnerabilidad en Redhat. El fallo reside en la función virDomainSaveImageGetXMLDesc() del componente API, por lo que a través de la manipulación de un input desconocido un atacante podría realizar una escalada de privilegios. La vulnerabilidad fue reportada a finales del mes de julio, no obstante, hasta día de hoy no se le había otorgado ninguna criticidad en la base de datos del NIST. La base de datos del NIST ha otorgado a la vulnerabilidad una puntuación de 7.2 según la escala CVSSv2. Esto es debido a que el fallo es explotable de forma local, con una complejidad baja, no es requerida autenticación alguna y un ataque exitoso produciría un impacto completo. Hasta el momento no se han detectado exploits que permitan a los atacantes aprovechar esta vulnerabilidad.

  2. CVE-2019-10166 . La función virDomainManagedSaveDefinXML del componente API es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido un atacante podría realizar una escalada de privilegios.
  3. CVE-2019-10167 . El fallo reside en la función virConnectGetDomainCapabilities() del componente API. A través de la manipulación del parámetro emulatorbin un atacante podría realizar una escalada de privilegios.
  4. CVE-2019-10168 . El fallo reside en la función virConnectBaselineHypervisorCPU/virConnectCompareHypervisorCPU del componente API. A través de la manipulación del parámetro emulator un atacante podría podría realizar una escalada de privilegios.

La base de datos del NIST no ha otorgado a las vulnerabilidades CVE-2019-10166, CVE-2019-10167 y CVE-2019-10168 ninguna puntuación a día de hoy. No obstante, mediante diferentes investigaciones se ha podido observar que los fallos son explotables de forma local, además hasta el momento no se han detectado exploits que permitan a los atacantes aprovechar estas vulnerabilidades.

Recursos afectados:

  • Las vulnerabilidades CVE-2019-10161, CVE-2019-10166, CVE-2019-10167 y CVE-2019-10168 han sido encontradas en libvirtd hasta las versiones 4.10.0 y 5.4.0.

Solución a las vulnerabilidades:

  • Para solucionar las vulnerabilidades CVE-2019-10161CVE-2019-10166CVE-2019-10167 y CVE-2019-10168 actualizar a las versiones 4.10.1 o 5.4.1.

Las actualizaciones se encuentran disponibles a través de los siguientes enlaces:

  • CVE-2019-10161

          https://libvirt.org/git/?p=libvirt.git;a=commit;h=aed6a032cead4386472afb24b16196579e239580

  • CVE-2019-10166

          https://libvirt.org/git/?p=libvirt.git;a=commit;h=db0b78457f183e4c7ac45bc94de86044a1e2056a

  • CVE-2019-10167

          https://libvirt.org/git/?p=libvirt.git;a=commit;h=8afa68bac0cf99d1f8aaa6566685c43c22622f26

  • CVE-2019-10168

          https://libvirt.org/git/?p=libvirt.git;a=commit;h=bf6c2830b6c338b1f5699b095df36f374777b291

Recomendaciones:

El equipo de ciberinteligencia de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Referencias:

Visto 40 veces

Avda. Llano Castellano, 43
28034 Madrid
+34 917 281 504
innotec.security


InnoTec

Sobre nosotros

InnoTec nace en 2002 como empresa especializada en ciberseguridad, inteligencia, prevención y gestión de riesgos. Actualmente contamos con una plantilla de más de 350 profesionales altamente cualificados en España, y estamos presentes en los principales mercados de Latinoamérica y Estados Unidos.

Ampliar información
Presentación corporativa

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información consultando nuestra Política de Cookies.