Vulnerabilidad grave en el kernel Linux

Anuncio
01-2016
Vulnerabilidad grave en el kernel Linux
Investigadores de Perception Point han descubierto una vulnerabilidad en el kernel de Linux presente
desde su versión 3.8 la cual ha estado vigente desde el año 2012, esto ha generado alarma en el mundo de
Android, pues permitiría a una aplicación maliciosa ganar privilegios de root en el sistema.
Se trata de la vulnerabilidad CVE-2016-0728, un fallo que afecta a dos de las funciones del llavero de
Linux y que permite ejecutar código en una máquina con permisos de kernel. En este sentido, admite que un
usuario no autorizado tenga acceso directo a la máquina y poder acceder con permisos mínimos al usuario
root, poniendo en peligro todo el dispositivo, ya que podría ejecutar código como super usuario. Además,
hay que tener en cuenta que este fallo de seguridad afecta a más de un tercio de los smartphones y tablets
Android (aquellos con versión Kit Kat o superior, ya que utilizan la misma versión del kernel).
Esta vulnerabilidad encontrada en la función keyctl, permite la ejecución de código con permisos de
kernel para añadir y recuperar contraseñas. Este error puede producir perdida de información de la memoria
o incluso la posibilidad de ejecutar código remoto con permisos de kernel con todo lo que ello supondría.
A pesar de que solucionar este fallo de seguridad es algo sencillo, el problema está en que no todos los
usuarios son capaces de recibir actualizaciones automáticas (o simplemente de actualizarse, como es el
caso de los smartphones antiguos Android), por lo que la brecha de seguridad puede quedar abierta en un
considerable número de dispositivos.
En este sentido, los usuarios que reciban parches de seguridad automáticos no deben preocuparse
(aunque es recomendable reiniciar el sistema para asegurar que el parche se aplica correctamente), sin
embargo, aquellos que no tengan actualizaciones automáticas deberán actualizar manualmente su sistema.
Para ello bastará con teclear en una terminal los siguientes comandos:
Ubuntu / Debian:
sudo apt update
sudo apt upgrade
sudo reboot
CentOS / RHEL:
sudo yum update
reboot
Además, es conveniente tener habilitados módulos de seguridad para dificultar la ejecución de código
del kernel.
Fuente: http://www.redeszone.net/
@vencert
VenCERT Oficial
Team VenCERT
http://www.vencert.gob.ve/
0800-VenCERT (8362378) - [email protected]
01-2016
Graves vulnerabilidades en el cliente OpenSSH
OpenSSH es un conjunto de herramientas o
aplicaciones muy utilizadas en todo el mundo para
poder establecer conexiones cifradas de punto a
punto a través de una red usando el protocolo
SSH. Por lo general, el protocolo SSH se utiliza
para controlar sistemas y servidores de forma
remota, aunque también es posible encontrarlo
junto a otros protocolos como FTP, el llamado
SFTP, que habilita la capa de seguridad de SSH a
la transferencia de archivos.
Sin
embargo,
se
han
diagnosticado
vulnerabilidades que afectan a las versiones 5.4 a
7.1 de OpenSSH, las cuales permitirían a un
atacante robar claves de cifrado privadas. Para
este caso, el atacante tendría que engañar al
usuario para que conecte su computador a un
servidor malicioso, lo que limita las posibilidades
de éxito. En este sentido, si la conexión a un
servidor SSH se interrumpe inesperadamente, y si
el servidor soporta la itinerancia, el cliente es
capaz de volver a conectar con el servidor y
reanudar la sesión SSH suspendida.
Este fallo de seguridad se encontró en una
característica, no documentada, llamada roaming,
la cual permite la reanudación de conexiones SSH
interrumpidas y presenta dos vulnerabilidades
críticas: una vulnerabilidad de fuga de información
(CVE-2016-0777) y otra de buffer overflow (CVE2016-0778).
Los responsables de OpenSSH aseguran que
en los servidores esta característica nunca ha
sido activada porque aún estaba en desarrollo, sin
embargo, en los clientes sí, por lo que un
atacante malintencionado podría engañarlos para
causar fugas de memoria (memory leaks) y
conseguir información del sistema, entre ella, las
claves privadas utilizadas para la conexión.
Dado que la información que suele ser
intercambiada a través de esta herramienta es
confidencial y crítica para los servidores, es
necesario contar con un nivel de seguridad óptimo
en ella. Es por ello que se debe actualizar el
cliente y el servidor de OpenSSH a la nueva
versión liberada, además de regenerar las claves
a modo de precaución. La nueva versión,
OpenSSH 7.1p2, posee los siguientes cambios:
●
Soluciona la vulnerabilidad del roaming.
●
Corrige un problema en la configuración que
podía permitir un desbordamiento del búfer al
conectarse a servidores X11 de no confianza.
●
Soluciona un error de acceso de lectura. En
particular, el problema de interpretación del
comando first_kex_follows.
●
Se ha aumentado el uso del explicit_bzero
para solucionar algunos problemas con ciertos
compiladores.
Fuente:
http://www.redeszone.net/
@vencert
VenCERT Oficial
Team VenCERT
http://www.vencert.gob.ve/
0800-VenCERT (8362378) - [email protected]
01-2016
Denegación de servicio en DHCP de ISC
Detectan vulnerabilidad en firewall Fortinet
El Internet Systems Consortium (ISC) ha
publicado actualizaciones para DHCP destinadas
a evitar una denegación de servicio (CVE-20158605) que afecta prácticamente a todos los
clientes, relays y servidores DHCP.
Los firewalls son pieza clave en la seguridad de
las empresas y de internet en general ya que
protegen para que personas externas no puedan
tener acceso sin autorización a los datos,
servidores, aplicaciones y computadoras de la
empresa.
El
protocolo
DHCP
(Dynamic
Host
Configuration Protocol) tiene como objetivo la
asignación automática de direcciones IP y otros
parámetros de la configuración de red en los
sistemas clientes.
El problema, con CVE-2015-8605, reside en
que un paquete IPv4 mal construido, con una
longitud de campo UDP no válida, puede
provocar condiciones de denegación de servicio
en clientes, relays y servidores DHCP.
Las versiones afectadas serían las 4.0.x,
4.1.x, 4.2.x, 4.1-ESV a 4.1-ESV-R12 y 4.3.0 a
4.3.3. Las versiones 3.x también pueden verse
afectadas.
A este respecto, en los firewalls Fortinet se ha
dado a conocer una nueva vulnerabilidad,
específicamente en el modelo FortiGate 4.x5.0.7.
La vulnerabilidad es grave, ya que permite
acceso total al firewall por ssh utilizando un
usuario genérico que es usado por el soporte de
Fortinet y una clave que se genera con un script.
Por tanto, se aconseja a las instituciones con
estos firewalls actualizar lo antes posible los
equipos. Y recordar que no se aconseja habilitar
el puerto ssh hacia el internet.
El ISC recomienda actualizar a DHCP versión
4.1-ESV-R12-P1 o 4.3.3-P1 que puede ser
descargada desde http://www.isc.org/downloads/
Fuente: http://www.lomasnuevo.net/
Fuente: http://unaaldia.hispasec.com/
@vencert
VenCERT Oficial
Team VenCERT
http://www.vencert.gob.ve/
0800-VenCERT (8362378) - [email protected]
Descargar