CISA alerta sobre dos vulnerabilidades críticas en el kernel de Linux explotadas activamente
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de EE. UU. ha añadido dos vulnerabilidades críticas del kernel de Linux a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV). Estas fallas, identificadas como CVE-2024-1086 y CVE-2024-26925, están siendo explotadas activamente en entornos reales, lo que aumenta el riesgo para sistemas basados en Linux.
Detalles técnicos de las vulnerabilidades
CVE-2024-1086 es una vulnerabilidad de desbordamiento de búfer en el subsistema netfilter del kernel de Linux, específicamente en la función nf_tables
. Un atacante con acceso local podría aprovecharla para escalar privilegios o causar una denegación de servicio (DoS). La gravedad radica en que no requiere autenticación avanzada y afecta a múltiples versiones del kernel.
Por otro lado, CVE-2024-26925 es una falla en el controlador de audio USB (snd-usb-audio
) que permite escrituras fuera de los límites asignados en la memoria. Esta vulnerabilidad podría ser explotada para ejecutar código arbitrario en el contexto del kernel, comprometiendo completamente el sistema. Fuente original.
Impacto y mitigaciones recomendadas
Estas vulnerabilidades afectan a distribuciones populares como:
- Ubuntu (versiones LTS y no LTS)
- Red Hat Enterprise Linux
- Debian
- CentOS
CISA recomienda aplicar parches inmediatamente. Las soluciones incluyen:
- Actualizar al kernel Linux versión 6.8.3 o superior
- Deshabilitar módulos afectados (
nf_tables
ysnd-usb-audio
) si no son esenciales - Implementar controles de integridad del kernel como Lockdown o SELinux
Contexto de explotación activa
Actores de amenazas avanzadas (APT) están utilizando estas vulnerabilidades en campañas dirigidas contra:
- Infraestructuras críticas
- Entornos cloud basados en Linux
- Dispositivos IoT con kernels no parcheados
El hecho de que CISA las haya incluido en el KEV significa que existen evidencias confirmadas de explotación en silvestre, aumentando su prioridad de remediación.
Implicaciones para la seguridad empresarial
Estas vulnerabilities subrayan tres desafíos clave:
- Complexidad del kernel: El tamaño y modularidad del kernel Linux dificultan la auditoría completa
- Surface de ataque ampliado: Funcionalidades como netfilter, aunque útiles, introducen vectores de ataque
- Parcheo heterogéneo: La fragmentación de distribuciones retrasa la aplicación uniforme de fixes
Las organizaciones deben implementar programas de gestión de vulnerabilidades proactivos que incluyan:
- Monitoreo continuo de avisos CISA/KEV
- Pruebas regulares de intrusion contra kernels personalizados
- Estrategias de segmentación para limitar el movimiento lateral