Canonical actualiza el Kernel de Ubuntu solucionando 4 vulnerabilidades

Share this…

A lo largo de esta semana, muchas desarrolladoras de software, como Microsoft o Adobe, han aprovechado para lanzar una serie de actualizaciones de seguridad para sus sistemas operativos o aplicaciones con las que solucionar los fallos de seguridad que se han dado a conocer durante las últimas semanas. Canonical, desarrolladora responsable de Ubuntu, el sistema operativo Linux más utilizado, también ha querido aprovechar esta semana para solucionar varias vulnerabilidades conocidas que afectan a las principales versiones de este sistema aún con soporte.

Hace algunas horas, Canonical ha lanzado sus primeros boletines de seguridad de 2017. Para empezar el año lo más seguro posible, esta desarrolladora ha solucionado un total de 4 vulnerabilidades que afectaban al núcleo de este sistema operativo, las cuales vamos a ver a continuación.

El primero de estos fallos de seguridad, registrado como CVE-2016-9756, se encuentra en la implementación KVM del Kernel Linux y afecta por igual a todas las versiones de Ubuntu. Aprovechando este fallo, un atacante puede llegar a corromper la memoria del sistema y a recuperar información sensible de él.

La segunda de las vulnerabilidades, registrada como CVE-2016-9794, afecta solo a las versiones LTS de Ubuntu (concretamente a la 12.04, 14.04 y 16.04) y se encuentra en el complemento ALSA (Advanced Linux Sound Architecture) del núcleo del sistema operativo. Un pirata informático con acceso local al equipo puede aprovecharse de este fallo para generar ataques de denegación de servicio, DoS, sobre diferentes componentes del sistema.

El tercero de los fallos de seguridad, CVE-2016-9793, solo afecta a las versiones 14.04 LTS y 16.04 LTS y se encuentra en la forma en la que el sistema operativo realiza la llamada a la función setsockopt(), permitiendo a un atacante corromper la información que devuelve causando una corrupción de memoria y llegando a hacer incluso que todo el sistema operativo quede bloqueado e inutilizado.

La cuarta y última de las vulnerabilidades, CVE-2016-9806, solo afecta a Ubuntu 14.04 LTS y se encuentra en la función netlink_dump() del Kernel, permitiendo a un atacante con acceso local al equipo generar un DoS en el sistema y dejarlo totalmente inoperativo.

live-patching-ubuntu

Todos los usuarios de Ubuntu deben instalar estos parches de seguridad lo antes posible

Como podemos ver, Ubuntu 16.10 es la versión menos vulnerable, ya que solo está afectada por el primero de los fallos, mientras que 14.04 LTS es la más vulnerable y la afectan los 4 fallos de seguridad. Aunque ninguno de estos fallos puede ser explotados de forma remota, es muy recomendable instalar los últimos parches de seguridad liberados por Canonical para evitar que los atacantes puedan aprovecharse de estos fallos.

Una vez instalados los parches, las últimas versiones oficiales de Canonical pasarán a ser:

  • Ubuntu 12.04 LTS – linux-image 3.2.0-120.163
  • Ubuntu 14.04 LTS – linux-image 3.13.0-107.154
  • Ubuntu 16.04 LTS – linux-image 3.13.0-107.154
  • Ubuntu 16.10 LTS – linux-image 3.13.0-107.154

Los usuarios que tengan otros sistemas operativos basados en el sistema de Canonical también deberán actualizarlos ya que, probablemente, también se van afectados por estos fallos de seguridad, como, por ejemplo, los usuarios de un Raspberry Pi, dispositivo afectado por estos problemas de seguridad.

Cómo actualizar nuestro sistema operativo con estos últimos parches de seguridad

Salvo que llevemos nosotros un mantenimiento del kernel manual o utilicemos herramientas como Ukuu, estos parches deberían llegarnos automáticamente a través del centro de actualizaciones de Ubuntu, o podemos actualizar los paquetes manualmente tecleando en un terminal:

  • sudo apt update
  • sudo apt dist-upgrade

Aunque, como ya hemos dicho varias veces, las versiones LTS tienen 5 años de soporte oficial, salvo en casos muy específicos, siempre es recomendable actualizar cada dos años de LTS en LTS ya que, como hemos visto, 14.04, a pesar de ser LTS, es bastante más vulnerable que 16.04, la última LTS actualmente.

Fuente: https://www.redeszone.net/