{"id":953,"date":"2017-03-28T15:39:27","date_gmt":"2017-03-28T20:39:27","guid":{"rendered":"https:\/\/cert.pa\/?p=953"},"modified":"2017-03-28T15:39:27","modified_gmt":"2017-03-28T20:39:27","slug":"csirt-panama-aviso-2017-03-falla-en-nucleo-de-linux","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=953","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2017-03 &#8211; Falla en n\u00facleo de Linux"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2017-03 &#8211; Falla en n\u00facleo de Linux<br \/>\nGravedad: Cr\u00edtica<br \/>\nFecha de publicaci\u00f3n: Marzo 28, 2017<br \/>\nFecha de modificaci\u00f3n: Marzo 28, 2017<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: CVE (Common Vulnerabilities and Exposures)<\/p>\n<p>Sistemas Afectados<br \/>\nRed Hat Enterprise Linux 6 y 7, Fedora, SUSE, Debian y Ubuntu.<\/p>\n<p>I. Descripci\u00f3n<br \/>\nLa vulnerabilidad tiene una vigencia desde junio de 2009 y est\u00e1 identificada por CVE-2017-2636; fue descubierta durante el mes de febrero por el investigador de seguridad Alexander Popov de la empresa &#8220;Positive Technologies&#8221; y consiste en una condici\u00f3n de carrera (ver secci\u00f3n Referencias para mayor informaci\u00f3n) en el driver N_HLDC (High-Level Data Link Control) del n\u00facleo de Linux que permite ganar acceso con privilegio root o causar una denegaci\u00f3n de servicio del sistema afectado mediante una vulnerabilidad denominada &#8220;Double Free&#8221;.<\/p>\n<p>&#8220;Double Free&#8221; es un error com\u00fan de corrupci\u00f3n de memoria que ocurre cuando una aplicaci\u00f3n libera la misma ubicaci\u00f3n de memoria dos veces llamando a la funci\u00f3n free() en la misma memoria asignada.<\/p>\n<p>Mitigaci\u00f3n<br \/>\nLa vulnerabilidad se corrige actualizando los \u00faltimos parches de seguridad del n\u00facleo lo m\u00e1s pronto posible. En caso de no poder instalar por los momentos la \u00faltima actualizaci\u00f3n del n\u00facleo, el investigador de seguridad Alexander Popov recomienda bloquear manualmente el m\u00f3dulo afectado (n_hdlc).<\/p>\n<p>II. Impacto<br \/>\nComplejidad de Acceso: Alta.<br \/>\nAutenticaci\u00f3n: No requerida para explotarla.<br \/>\nTipo de impacto: Compromiso total del sistema o denegaci\u00f3n de servicio.<\/p>\n<p>III. Referencia a soluciones, herramientas  e informaci\u00f3n<br \/>\na. https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-2636<br \/>\nb. https:\/\/seclists.org\/oss-sec\/2017\/q1\/569<br \/>\nc. https:\/\/stackoverflow.com\/questions\/34510\/what-is-a-race-condition#34550<\/p>\n<p>IV. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nWeb:   http:\/\/www.cert.pa<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2017-03 &#8211; Falla en n\u00facleo de Linux Gravedad: Cr\u00edtica Fecha de publicaci\u00f3n: Marzo 28, 2017 Fecha de modificaci\u00f3n: Marzo 28, 2017 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: CVE (Common Vulnerabilities and Exposures) Sistemas&#8230;<\/p>\n","protected":false},"author":4,"featured_media":295,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-953","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=953"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/953\/revisions"}],"predecessor-version":[{"id":954,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/953\/revisions\/954"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/295"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}