De Hispasec – Una al Día: Actualización del kernel para Debian Linux 8 (07/09/2016)

Actualización del kernel para Debian Linux 8

miércoles, 7 de septiembre de 2016

Debian ha publicado una actualización del kernel 3.16.x, que soluciona cuatro vulnerabilidades en la última distribución estable del sistema operativo (Debian 8, jessie) y que podrían permitir a un atacante llegar a elevar privilegios, causar denegaciones de servicio y otros impactos no descritos. 

debian-logoEl primer problema, con CVE-2016-5696, reside en la implementación Linux de la característica TCP Challenge ACK que resulta en un canal lateral que se puede utilizar para encontrar las conexiones TCP entre direcciones IP específicas, y para inyectar mensajes en esas conexiones.

Esta vulnerabilidad puede permitir a atacantes remotos suplantar a otro usuario conectado al servidor o suplantar al servidor ante un usuario conectado. En caso de que el servicio utilice un protocolo con autenticación de mensajes (por ejemplo, TLS o SSH), esta vulnerabilidad sólo permite la denegación de servicio. Para realizar el ataque son necesarios unas decenas de segundos por lo que las conexiones TCP deberán mantener una duración para ser vulnerables.

Con CVE-2016-6136, un fallo ‘double-fetch‘ o ‘TOCTTOU‘ (“Time of check to time of use“) en el subsistema de auditoría por el tratamiento de caracteres especiales en el nombre de un ejecutable. Cuando está activo el registro de auditoría de execve() puede permitir a un usuario local generar falsos mensajes de registro.

Por otra parte, con CVE-2016-6480, otro fallo ‘double-fetch‘ o ‘TOCTTOU‘ en el driver aacraid de las controladoras RAID Adaptec en la validación de mensajes ‘FIB’ pasados a través de llamadas al sistema ioctl().

Las vulnerabilidades ‘TOCTTOU‘ (“Time Of Check To Time Of Use“) se dan cuando se produce un cambio entre el momento en que se realiza una comprobación (“Time of Check“) y el momento en que se usa esa comprobación (“Time of Use“).

Por último, con CVE-2016-6828, una vulnerabilidad por uso de memoria después de liberarla en la implementación TCP, que puede ser aprovechada por usuarios locales para provocar denegaciones de servicio o elevar privilegios.

Se ha actualizado el kernel a la versión 3.16.36-1+deb8u1, además la nueva versión incluye otros cambios no relacionados con problemas de seguridad.

Se recomienda actualizar a través de las herramientas apt-get.

Más información:

Debian Security Advisory

DSA-3659-1 linux — security update

https://www.debian.org/security/2016/dsa-3659

https://lists.debian.org/debian-security-announce/2016/msg00238.html

 

Antonio Ropero

antonior@hispasec.com

Twitter: @aropero

Acerca de Hector Suarez Planas

Es Licenciado en Ciencia de la Computación (3 de julio de 2002). Ha sido Administrador de Red en varias organizaciones, Programador y Analista de Sistemas. Actualmente se desempeña como Administrador de Red del Telecentro Tele Turquino de Santiago de Cuba. Tiene experiencia con sistemas Windows y GNU/Linux, Infraestructura de Redes (Cisco, AlliedTelesis, Netgear y HP ProCurve, Vyatta/VyOS), Servidores tanto físicos como virtuales (plataformas VMWare, Proxmox VE y Xen), Sistemas de Seguridad Informática (Snort/Suricata IDS, appliances AlienVault OSSIM), programador (Delphi, C++ Builder, Perl [poco], Python [algo]), entre otras cosas. Actualmente estoy incursionando en todo lo que tiene relación con Cloud Computing (OpenStack) y Centros de Datos. :-)
Esta entrada fue publicada en Actualizaciones, Debian, Linux, Núcleo (Kernel) del Sistema Operativo, Open Source, Seguridad, Sistemas Operativos, Software, Software Libre. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *