Canonical soluciona varias vulnerabilidades en el Kernel de Ubuntu

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Ubuntu es el sistema operativo basado en Linux más conocido y utilizado, tanto a nivel de usuario como en servidores. Al igual que cualquier otro sistema operativo, este no es perfecto e invulnerable, y puede verse afectado por diferentes fallos de seguridad desconocidos que pueden comprometer la seguridad del sistema y de sus usuarios. Por ello, es necesario mantener nuestro sistema actualizado de manera que evitemos que estas vulnerabilidades puedan afectarnos.

Recientemente, Canonical, empresa desarrolladora de este sistema, ha hecho públicas una serie de vulnerabilidades presentes en el núcleo de su sistema operativo, Ubuntu, que pueden poner en peligro la seguridad de los usuarios de este sistema.

En total han sido 4 los fallos de seguridad, que vamos a detallar a continuación:

Ubuntu-LTS

La primera de las vulnerabilidades afecta tan solo a las versiones de 32 bits de Ubuntu 12.04 y 16.04 y se genera por un fallo en el desbordamiento de enteros en el módulo netfilter que puede permitir a un atacante local ejecutar código con permisos de root o bloquear el equipo con un ataque DoS.

La segunda de las vulnerabilidades afecta por igual a todas las versiones del sistema operativo y se debe a un error a la hora de referenciar el keyring del kernel, permitiendo a un atacante realizar un ataque DoS en el sistema y dejarlo totalmente inutilizado hasta el siguiente reinicio.

En tercer lugar, un fallo en el módulo “percpu allocator” del Kernel del sistema operativo puede permitir a un atacante local ejecutar código en el equipo con el máximo nivel de permisos, root, e incluso realizar un ataque DoS que cuelgue el sistema. Este fallo solo afecta a las versiones 12.04 y 16.04.

Por último, el cuarto de los fallos de seguridad afecta por igual a todas las versiones del sistema operativo y corresponde a un error que puede permitir a un usuario local obtener información sensible directamente de la memoria del Kernel.

Por suerte, para explotar todos estos fallos es necesario tener acceso local al equipo vulnerable, ya que de forma remota no se puede hacer nada. Sin embargo, a pesar de ello, es recomendable actualizar lo antes posible para evitar que nuestros datos y nuestro sistema pueda verse comprometido.

Todas las versiones de Ubuntu son vulnerables, pero solo se actualizarán tres de ellas

Ya hemos entrado en debate muchas veces sobre la forma que tiene Canonical de actualizar su sistema operativo. Desde hace ya unos años, el soporte de las versiones estándar fue reducido a 9 meses, obligando a los usuarios a utilizar versiones LTS, con un soporte de 5 años, o a ir actualizando a todas las versiones para poder seguir recibiendo soporte.

Actualmente, las únicas versiones de Ubuntu que aún cuentan con soporte son tres que, además, son versiones LTS: Ubuntu 12.04, 14.04 y 16.04. Cada una de estas versiones recibirá las siguientes versiones del kernel:

  • Ubuntu 16.04 LTS -> linux-image-4.4.0-34
  • Ubuntu 14.04 LTS -> linux-image-3.13.0-93
  • Ubuntu 12.04 LTS -> linux-image-3.2.0-107

Si utilizamos cualquier otra versión de este sistema operativo debemos saber que estamos expuestos a estas vulnerabilidades, las cuales empezarán en breve a ser explotadas por los piratas informáticos. Como última opción, ya que Canonical no nos ofrece actualizaciones, siempre podemos compilar e instalar nosotros mismos la última versión del kernel en nuestro sistema para tapar estos fallos, aunque recordamos que el proceso de actualización del núcleo del sistema suele ser bastante complejo y no es apto para todos los usuarios.

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone