Linux Adictos Darkcrizt  

Linux 6.3 presenta problemas graves en XFS y con Nouveau

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

El Kernel de Linux 6.3 fue lanzado hace poco menos de 2 meses y del cual ya tambien se espera el lanzamiento de la rama 6.4 en las próximas semanas.

Dentro de los cambios más notables de Linux 6.3 fue la limpieza de plataformas ARM y controladores de gráficos obsoletos, integración continua del soporte del lenguaje Rust, utilidad hwnoise, entre otras cosas más.

El hacer la mención de esta versión del Kernel de Linux, es debido a que actualmente es la rama estable y sobre la cual se han lanzado diversas versiones correctivas. Con ello podríamos pensar que los errores detectados/reportados y solucionados, son implementados de manera inmediata, situación que no siempre es asi.

Linux 6.3 desencadena un uso posterior a la liberación dentro de # nouveau con la consecuencia de la corrupción de la memoria del núcleo.

Si ejecuta 6.3 y # nouveau , es mejor cambiar a 6.2 si no quiere arriesgarse a destrozar su sistema de archivos o causar cualquier otro comportamiento anormal.

Y es que hace poco Karol Herbst de Red Hat, quien está involucrada en el desarrollo de Mesa, el controlador Nouveau y la pila abierta OpenCL, detecto un error que provoca un bloqueo debido a la corrupción de la memoria del kernel como resultado del código que accede a un área de memoria ya liberada (uso después de liberar).

Como tal aconsejó a los usuarios de controladores de código abierto para tarjetas gráficas NVIDIA que se abstengan de usar el kernel Linux 6.3 debido al error específico en el código del controlador nouveau.

Ademas de ello, tambien se menciona que el error también pueda usarse como una vulnerabilidad para elevar los privilegios de uno en el sistema, pero aún no se ha confirmado la posibilidad de crear un exploit. Tampoco se excluye que la falla que ocurra pueda conducir a una violación de la integridad del sistema de archivos, ya que, en teoría, la corrupción de la memoria del kernel puede afectar las áreas en las que se almacenan las estructuras del sistema de archivos ext4.

Hasta ahora, el problema se ha resuelto solo en forma de parche, que aún no se ha aceptado en el kernel.

Otro de los errores que se han detectado en el kernel Linux 6.3 (a finales de abril) reveló un error que corrompió los metadatos del sistema de archivos XFS.

El problema aún no está solucionado completamente y se manifiesta en la actualización 6.3.4, entre otras cosas (la corrupción se solucionó en las versiones 6.3.1, 6.3.2, 6.3.3 y 6.3.4, pero la manifestación del problema está en duda en la versión 6.3.0).

En ramas anteriores del kernel, como la 6.2, así como en la rama 6.4 que está en desarrollo, la manifestación del problema no es fija. Aún no se ha determinado el cambio que causó el problema y los factores exactos que causaron el error.

Por último y no menos importante, tambien vale la pena mencionar la reciente vulnerabilidad (ya catalogada bajo CVE-2023-3138) en la biblioteca libx11 desarrollada por el proyecto X.Org, que ofrece funciones con una implementación cliente del protocolo X11, que conduce a la corrupción de memoria en una aplicación cliente si se conecta a un Servidor X malicioso o proxy intermedio controlado por un atacante.

Sobre el problema, se menciona que está presente en el archivo InitExt.c y se debe a la falta de validación de los valores pasados ​​por el servidor X para los ID de solicitud, evento y error antes de usarlos como un índice del elemento de la matriz en el que se está escribiendo.

Según estimaciones preliminares, dado que el tamaño del campo con el identificador está limitado a un byte, la vulnerabilidad solo se puede utilizar para reescribir partes de la estructura de visualización sin ir más allá de sus límites, es decir, limitado a la terminación del proceso.

Cabe mencionar que el problema se solucionó en la versión libX11 1.8.6 y se alienta a los usuarios a realizar las actualizaciones pertinentes.

Finalmente si estás interesado en poder conocer más al respecto sobre los fallos mencionados, puedes consultar los detalles en los siguientes enlaces.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.