Las 5 principales vulnerabilidades de Linux en 2018


Linux ha existido desde principios de los 90, cuando Linus Torvalds, entonces un estudiante, creó un nuevo kernel gratuito para el sistema operativo de su PC. El núcleo fue liberado al principio bajo una licencia que Torvalds creó, prohibiendo el uso comercial, y poco después adoptó la licencia GNU GPL.

El kernel de Linux se convirtió rápidamente en el destino de los desarrolladores y usuarios, quienes a su vez lo implementaron en sus propios proyectos de código abierto y gratuito. Hoy en día, tiene una gran comunidad detrás, respaldada por contribuciones de 12,000 desarrolladores de más de 1000 compañías, incluyendo gigantes de la industria como Intel, IBM, Samsung, Google y Microsoft, por nombrar algunas, que lo han ayudado a evolucionar hacia los 23.3 millones de líneas de código fuente en el kernel de Linux v4.15 lanzado este año.

¿Cuáles son las vulnerabilidades más comunes de Linux en 2018?


Hemos recopilado una lista de las 5 principales vulnerabilidades de Linux que afectaron a las organizaciones en 2018, agregadas por la base de datos WhiteSource, que se actualiza continuamente desde la Base de datos de vulnerabilidad nacional (NVD), que la mayoría de los desarrolladores y profesionales de la seguridad conocen y adoran. así como también avisos de seguridad adicionales, de código abierto, públicamente disponibles y revisados ​​por pares. Algunos de estos podrían haber sido descubiertos por primera vez antes de 2018, pero aún están vivos y en muchos sistemas.

# 1 CVE-2017-18017Linux Kernel netfilter: xt_TCPMSSPuntuación de vulnerabilidad: Crítico - 9.8
Versiones afectadas: kernel de Linux antes de 4.11 y 4.9.x antes de 4.9.36

Es posible que reconozca esta antigua vulnerabilidad de 2017. Esto es un recordatorio de que las vulnerabilidades no desaparecerán si no se les atiende. Las organizaciones que aún utilizan esta versión vulnerable deben remediarse antes de que los hackers la localicen.

Este componente se encuentra en el kernel de Linux y ayuda a filtrar las comunicaciones de red al definir el tamaño máximo de segmento permitido para aceptar encabezados TCP. Estos controles son cruciales para evitar el desbordamiento.


Al explotar esta vulnerabilidad, los piratas informáticos pueden enviar a través de una gran cantidad de comunicaciones y desconectar el sistema en un ataque de denegación de servicio (DoS). Las vulnerabilidades a nivel de kernel son la base del sistema y pueden tener efectos de amplio alcance en todos los ámbitos, lo que hace que esta sea una vulnerabilidad crítica con una puntuación de CVSS de 10.


Puedes ver la lista completa de versiones vulnerables aquí.


Se ha proporcionado una solución, y se puede encontrar información detallada al respecto aquí.

# 2 CVE-2017-18202
archivo mm / oom_kill.c
Puntuación de vulnerabilidad: Crítico - 9.8

Versiones afectadas: anteriores a 4.14.4

Esta vulnerabilidad se encuentra en el archivo mm / oom_kill.c en el kernel de Linux, un archivo que nos ayuda a detener un proceso cuando se agota la memoria. Las versiones vulnerables del archivo podrían maltratar las operaciones de recopilación, abrir la puerta a los ataques DoS o posiblemente desencadenar una llamada copy_to_user dentro de una ventana de tiempo determinada.

Afortunadamente, la comunidad del kernel de Linux nos ha cubierto. Puede aprender más sobre la vulnerabilidad y su remediación aquí.

# 3 CVE-2017-15126fs / userfaultfd.cPuntuación de vulnerabilidad: Alta - 8.1Versiones afectadas: anteriores a 4.13.6.

El problema de seguridad en esta vulnerabilidad del kernel es la corrupción de la memoria local. Más específicamente, se trata de una vulnerabilidad de uso después de la liberación, un tipo específico de error de corrupción de memoria que se puede explotar para ejecutar código arbitrario o incluso habilitar la ejecución completa de código remoto.

En este caso, la falla se descubrió en fs / userfaultfd.c en las versiones del kernel de Linux anteriores a 4.13.6, y está relacionada con el manejo de la falla de la bifurcación cuando se trata de mensajes de eventos. Este problema podría ser explotado por hackers para ejecutar código arbitrario en el contexto del núcleo. Los intentos fallidos de explotación pueden dar lugar a un DoS


La vulnerabilidad y su solución se han publicado en una serie de avisos de seguridad y rastreadores de errores, y como de costumbre, estamos aquí para informarle dónde puede encontrarlos. Para obtener más información sobre la remediación, puede consultar aquí.
# 4 CVE-2018-1000026controlador de tarjeta de red bnx2xPuntuación de vulnerabilidad: alta - 7.7Versiones afectadas: al menos v4.8 en adelante.


Esta es una vulnerabilidad de validación de entrada insuficiente que afecta al controlador de la tarjeta de red bnx2x en el kernel de Linux de la versión 4.8 y superior. Un atacante puede explotar la vulnerabilidad pasando un paquete muy grande y especialmente diseñado a la tarjeta bnx2x desde una máquina virtual invitada que no es de confianza, dejándola fuera de servicio y causando una DoS al sistema de destino.

La solución para este problema pegajoso se puede encontrar aquí.

# 5 CVE-2018-8822
Implementación NCPFS
Puntuación de vulnerabilidad: alta - 7.8
Versiones afectadas: hasta 4.15.11, y en drivers / staging / ncpfs / ncplib_kernel.c en el kernel de Linux 4.16-rc hasta 4.16-rc6

Este problema de seguridad del kernel de Linux se encuentra en versiones vulnerables de la implementación NCPFS en el kernel de Linux, porque no realiza suficientes verificaciones de límites en los datos proporcionados por el usuario, ni valida las longitudes de respuesta del servidor.

Esto podría permitir a los atacantes explotar estas vulnerabilidades de corrupción de memoria para ejecutar código arbitrario en el contexto del dispositivo afectado. Los intentos fallidos de explotación pueden dar lugar a DoS o ejecución remota de código en el cliente.

Junto con todos los números anteriores, este también ha publicado correcciones. Puedes leer sobre ellos aquí.

Mantenga una estrecha vigilancia sobre su seguridad de código abiertoEsta lista nos muestra, una vez más, cuán vigilante está la comunidad de código abierto con las vulnerabilidades de seguridad. Esto significa que los expertos en seguridad trabajan continuamente para garantizar que las bibliotecas de código abierto estén protegidas, y que los diversos rastreadores y boletines de seguridad se actualicen con nuevas vulnerabilidades, actualizaciones y parches.

El soporte activo y continuo de componentes de la comunidad Linux es solo el primer paso. Depende de nosotros tomarlo desde allí. Somos responsables de saber siempre qué componentes de código abierto y bibliotecas hay en nuestro código, y cuáles necesitan una solución. En el salvaje oeste de la comunidad de código abierto, la única manera de asegurarnos de que estamos al tanto de nuestra seguridad de código abierto es adoptar el enfoque DevSecOps, utilizando herramientas automáticas y continuas para rastrear nuestros componentes de código abierto, informar de inmediato cualquier problema que pueda surgir. surge y danos toda la información que necesitamos para remediar, con la menor interrupción posible en nuestros plazos.


Linux es un excelente ejemplo de cómo el código abierto es compatible con el software comercial, y ser parte de esta comunidad próspera nos permite desarrollar y entregar mejor software más rápido, pero también nos obliga a realizar un seguimiento activo de las actualizaciones de la comunidad y actuar cuando sea necesario.


Publicar un comentario

0 Comentarios