Aviso de seguridad
Nivel de peligrosidad: Crítico
Descripción
-
En of_modalias(), si el búfer es demasiado pequeño para manejar la primera llamada a snprintf() , el valor de len puede tornarse negativo. El parámetro str, si era distinto de NULL, podría llegar a apuntar más allá del límite del búfer.
-
También se corrige una comprobación posterior al strlen() para tener en cuenta el carácter nulo final (terminador NUL).
-
El vector de ataque es a través de red (AV:N), con baja complejidad (AC:L), sin necesidad de privilegios previos ni interacción de usuarios.
Recursos afectados
-
Kernel Linux versiones desde ~4.14 hasta versiones anteriores a los parches que corrigen esta vulnerabilidad (incluyendo ramas 6.7, 6.9 hasta antes de los fixes correspondientes).
-
Distribuciones Linux como Ubuntu, SUSE, Red Hat, Amazon Linux con kernels en esas versiones sin parches aplicados aún.
Solución
-
Aplicar los parches disponibles en los repositorios oficiales del kernel que corrigen el bug en of_modalias().
-
Actualizar la versión del kernel a la edición que contenga el commit de corrección.
Recomendaciones
-
Verificar la versión del kernel en uso en todos los sistemas Linux de la organización.
-
Aplicar actualizaciones de seguridad a nivel del sistema operativo lo antes posible.
-
En entornos con exposición de red crítica, considerar compensaciones temporales como restricciones de acceso si el kernel no está parcheado.
-
Monitorear logs del sistema para detectar fallos inesperados o “crashes” sospechosos asociados con de módulos “of” o llamadas a snprintf() incipientes.
-
Mantener políticas de mantenimiento del kernel y parches regulares para evitar acumulación de vulnerabilidades.
Referencias