Jueves, 26 September 2019 12:21

Tres nuevas vulnerabilidades en Kernel de Linux

El departamento de Ciberinteligencia de Entelgy Innotec Security avisa de las vulnerabilidades críticas CVE-2019-14814, CVE-2019-14816 y CVE-2019-14815.

Nivel de Criticidad: Alto

  • CVE-2019-14814Se ha descubierto que el Kernel de Linux es vulnerable a un desbordamiento de buffer debido a un fallo en la función mwifiex_set_uap_rates() el controlador Marvell Wi-Fi cuando no comprueba correctamente la longitud de los elementos de las llamadas de memcpy. Un usuario local podría causar una denegación de servicio o ejecutar código arbitrario aprovechando dicho fallo.
  • CVE-2019-14816Se ha detectado una fallo en la función mwifiex_update_vs_ie() del controlador Marvell Wifi en el kernel de Linux. La función  mwifiex_set_mgmt_beacon_data_ies() analiza los IEs de baliza, los IEs de respuesta de sonda, los IE de respuesta de asociación, llamado dos veces a la función mwifiex_update_vs_ie() por cada IEs. En la segunda llamada, copia el nuevo elemento al anterior y, si la suma de los dos elementos es mayor de lo que corresponde, dará lugar a un desbordamiento del buffer.

La base de datos del NIST ha otorgado a las vulnerabilidades CVE-2019-14816 y CVE-2019-14814 una puntuación de 7.2 según la escala CVSSv2. Esto es debido a que el fallo es explotable de forma local, con una complejidad baja, no es requerida autenticación alguna y un ataque exitoso tendría un impacto completo. De momento, no se ha detectado la existencia de exploits ni actividad maliciosa en la red relacionada con las vulnerabilidades.

  • CVE-2019-14815: Se ha descubierto que el Kernel de Linux es vulnerable a un desbordamiento de montículo (Heap Overflow) debido a un fallo en la función mwifiex_set_wmm_params() del controlador Marvell Wi-Fi debido a que no verifica correctamente la longitud de los elementos cuando llama a memcpy. Lo que podría permitir a un usuario local ejecutar código arbitrario.

Por el momento, la vulnerabilidad CVE-2019-14815 no ha sido registrada en la base de datos del NIST por lo tanto, no ha recibido puntuación según la escala CVSSv2. No obstante, hasta este momento, no se ha detectado la existencia de exploits ni actividad maliciosa en la red relacionada con la vulnerabilidad.

Recursos afectados

Las vulnerabilidades CVE-2019-14814, CVE-2019-14815 y CVE-2019-14816 afectan a:

  • Todas las versiones anteriores a la versión 5.3 del Kernel de Linux, sin incluir.
  • Red Hat:
    • Enterprise Linux 5
    • Enterprise Linux 6
    • Enterprise Linux 7
    • Enterprise Linux 8
    • Enterprise Linux MRG 2

Solución a la vulnerabilidad

Se recomienda actualizar a la última versión estable disponible del Kernel de Linux, la 5.3.1, para solucionar las vulnerabilidades. Disponible para su descarga a través de este enlace.

Por su parte, Red Hat ha lanzado su correspondiente aviso notificando sobre las vulnerabilidades CVE-2019-14814CVE-2019-14815 y CVE-2019-14816, así como las soluciones disponibles para solucionarla. Por el momento, Red Hat no ha publicado actualización alguna en dicho aviso.

Recomendaciones

En caso de no poder llevar a cabo las actualizaciones de forma inmediata, para solucionar temporalmente la vulnerabilidad CVE-2019-1367, se recomienda restringir el acceso a JScript.dll de forma manual a través de la ejecución de los siguientes comandos en el sistema administrativo:

Por el momento, no se han detectado medidas de mitigación alternativas a las ofrecidas por el fabricante para solucionar las vulnerabilidades CVE-2019-14814, CVE-2019-14815 y CVE-2019-14816.

Referencias

Visto 74 veces

Avda. Llano Castellano, 43
28034 Madrid
+34 917 281 504
innotec.security


InnoTec

Sobre nosotros

InnoTec nace en 2002 como empresa especializada en ciberseguridad, inteligencia, prevención y gestión de riesgos. Actualmente contamos con una plantilla de más de 350 profesionales altamente cualificados en España, y estamos presentes en los principales mercados de Latinoamérica y Estados Unidos.

Ampliar información
Presentación corporativa

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información consultando nuestra Política de Cookies.