Hace pocos días Canonical lanzo un parche de seguridad que corrige problemas de seguridad con el kernel de Ubuntu 18.04 LTS, el cual afecta a Ubuntu y todos sus derivados tales como Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin y Ubuntu Studio, así como a otros sistemas de terceros que utilizan a Ubuntu como base.
Estas vulnerabilidades incluyen desbordamientos de búfer y overflow to out-of-bounds , donde un atacante explota una imagen EXT4 construida con la finalidad de poder ejecutar código arbitrario o una falla del sistema al negar el servicio.
Sobre esta actualización
En este parche se abarcan un total de 11 problemas de seguridad que se resolvieron en este lanzamiento de actualización del Kernel.
Entre las cuales tenemos incluidas 7 vulnerabilidades (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE- 2018- 10882 y CVE-2018-10883).
Siete de las correcciones se refieren a la aplicación del sistema de ficheros ext4 del Kernel de Linux fueron descubiertos por el investigador de seguridad Wen Xu.
Los investigadores dijeron que:
Estos defectos se extienden al usuario después de liberación y amortiguan los problemas de desbordamiento de gout-of-limits write.
Las vulnerabilidades podrían permitir la ejecución de código arbitrario o incluso podría bloquear el sistema de ataques de denegación de servicio, explotando una imagen de ext4 especialmente diseñado.
Esa imagen se podría montar en un sistema vulnerable.
Continúan los problemas con la virtualización
Este parche lanzado para el Kernel de Linux también resuelve la race condition descrita en CVE-2018-14625 que se encuentra en la implementación de la dirección vsock del kernel VS
Lo que puede conducir a una condición de uso después de liberación que permite a un atacante local tener todo lo necesario para exponer la información confidencial en la máquina virtual invitada.
Otros de los problemas de seguridad a los que se les ha dado solución con este parche son CVE-2018-16882 y CVE-2018-19407 que afectan a la ejecución de KVM (Kernel-basan Virtual Machine), descubierto por CFIR Cohen y Wei Wu.
Los cuales estos dos problemas afectan la implementación de la máquina virtual basada en el kernel, que se puede realizar en la máquina virtual invitada.
El atacante local obtiene derechos administrativos en el host o hace que el sistema se bloquee.
Por otra parte la actualización de seguridad corrige dos vulnerabilidades en Google Project Zero ( CVE-2018-17972 y CVE-2018-18281 ) en la implementación del sistema de archivos procfs del kernel de Linux y la llamada al sistema mremap (), lo que podría causar que los atacantes locales expongan la información sensible del sistema o la ejecuten código malicioso arbitrario.
Ca
La actualización de seguridad corrige dos vulnerabilidades en la implementación del sistema de archivos procfs del kernel de Linux y la llamada al sistema mremap () descubierta por Jann Horn de Google Project Zero, que puede permitir a los atacantes locales exponer información confidencial o ejecutar código arbitrario.
La actualización de seguridad también corrige un problema el CVE-2018-9516 descubierto en la interfaz de subsistema de depuración HID del núcleo de Linux.
Esta interfaz es la que se encarga de detectar la realización incorrecta de comprobación de límites en ciertas condiciones, lo que permite a un atacante con acceso la utilidad debugfs obtener privilegios adicionales o denegación de servicio.
Es momento de actualizar si o si
Como toda solución liberada es importante realizar la implementación de esta en nuestros sistemas, por lo que es sumamente recomendable realizar la actualización del sistema a la verdad.
Tal y como lo hace Canonical invita a todos los usuarios de Ubuntu 18.04 LTS (Bionic Beaver) a actualizar sus instalaciones inmediatamente al kernel Linux 4.15.0-44.47.
Mientras que para los usuarios de Ubuntu 18.04.1 LTS o posterior usando la serie de kernel de Linux 4.18 deben actualizarse a la version 4.18.0-14.15 ~ 18.04.1.
¿Cómo actualizar?
Para realizar la actualización del sistema basta con que abramos una terminal y en ella realicemos la ejecución de los siguientes comandos:
sudo apt update sudo apt full-upgrade
Al finalizar la descarga e instalación de las actualizaciones es recomendable que se reinicie el equipo, con lo cual todos los cambios nuevos serán aplicados al inicio del sistema.