Sistemas Afectados

  • Kernel Linux: v5.10.37, v5.11.21 y  v5.12.

Descripción

Se ha reportado una vulnerabilidad en la que un ciberatacante tiene la posibilidad de ejecutar código remoto malicioso dado que algunas funciones del sBPF no validan las entradas permitiendo desbordamiento en el ringbuf. Igual permite escalada de privilegios al materializar el ataque.

Referencia

  • https://www.zerodayinitiative.com/advisories/ZDI-21-590/
  • https://ubuntu.com/security/notices/USN-4950-1
  • https://ubuntu.com/security/notices/USN-4948-1
  • https://ubuntu.com/security/notices/USN-4949-1
  • https://bugs.launchpad.net/ubuntu/+source/linux/+bug/1927409
  • https://www.zerodayinitiative.com/advisories/ZDI-21-606/
  • https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf.git/commit/?id=049c4e13714ecbca567b4d5f6d563f05d431c80e
  • https://www.openwall.com/lists/oss-security/2021/05/11/11
  • https://www.openwall.com/lists/oss-security/2021/05/11/10
  • https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=d1f82808877bb10d3deee7cf3374a4eb3fb582db
  • https://www.zerodayinitiative.com/advisories/ZDI-21-589/
  • https://www.openwall.com/lists/oss-security/2021/05/11/13
  • CVE-2021-29265
  • CVE-2021-29264
  • CVE-2021-3489
  • CVE-2021-3490
  • CVE-2021-3491
  • CVE-2021-29646
  • CVE-2020-25639
  • CVE-2021-29650
  • CVE-2021-26930
  • CVE-2021-28375
  • CVE-2021-26931
  • CVE-2021-29266

Solución

Se recomienda mantener actualizados a las ultimas versiones del Kernel de Linux de acuerdo a la que publique cada fabricante donde corrigen estas vulnerabilidades.

Ir al contenido