LINUX ENTERPRISE 6 DORIS SOLANILLA ELISLEILA GONZALEZ
FACILITADOR: ING. CARLOS FERNANDEZ ¿ QUE ES RED HAT?
Red Hat, es una distribución GNU/Linux creada
por Bob Young y Marc Ewing en el año de 1994. La empresa encargada de su distribución lleva el mismo nombre. Adicionalmente distribuye otras versiones como Red Hat Enterprise y Fedora. HISTORIA
Red Hat, fundada en el año de 1.994 por Bob Young y Marc
Ewing es la compañía responsable de la creación y mantenimiento de una distribución del sistema operativo GNU/LINUX que lleva el mismo nombre. Su sede esta en Raleigh, Carolina del Norte (EE.UU.)
Inicialmente Red Hat fue comercializado como un sistema
operativo para servidores y fue muy popular para las empresas que mantenían una estructura de granja de servidores, incluyendo la herramienta KickStar que permitía la configuración e instalación de hardware estandarizado. SUS FUNDADORES
Bob Young (izq.) y Marc Ewing
RED HAT ENTERPRISE LINUX 6.0
En 2003 ve la luz Fedora, una versión
totalmente abierta y llevada a cabo por una comunidad de desarrolladores independientes, que Red Hat toma y convierte en Red Hat Enterprise Linux. Red Hat Enterprise Linux 6.0. Creado 2010 CARACTERÍSTICAS RED HAT Característica Detalle Ambiente grafico Incorpora Anaconda, diseñado por su facilidad de uso Tipografías UTF-8 (incluye ISO 8859-1 para el alfabeto latino) Entorno de escritorio BlueCurve (para Gnome y KDE) Facilidad de actualización de los Mediante el uso de RedHat Network paquetes de software (repositorio de software e información) Programa de certificación RHCE (Certificado de Ingeniería de RedHat) Procesador AMD – Pentium IV en adelante Memoria 512 Mbmínimo Disco Duro 5 Gb para la instalación mínimo Sistema operativo base RHN Proxy Server VULNERABILIDADES DE RED HAT LINUX ENTERPRISE 6 • Vulnerabilidades que afectan a los procesadores y sistemas operativos en las principales plataformas de hardware, incluidas las de la familia x86 (circuito integrado auxiliar de Intel y AMD), POWER 8, POWER 9, System z y ARM, que podrían permitir el acceso de lectura no autorizado a la memoria. VULNERABILIDADES DE RED HAT LINUX ENTERPRISE 6 La vulnerabilidad CVE-2017-5754 (Meltdown) es el más grave de las tres. Este exploit utiliza la speculative cache loading se basa en el hecho de que rompe el aislamiento más fundamental entre las aplicaciones de usuario y el sistema operativo. Este ataque permite que un programa acceda a la memoria y, por lo tanto, también a los registros secretos de otros programas y del sistema operativo. Este problema se corrige con parches de kernel. VULNERABILIDADES DE RED HAT LINUX ENTERPRISE 6 . La vulnerabilidad CVE-2017-5753 (Spectre): es un Bounds-checking exploit durante el branching. Los sistemas con microprocesadores con ejecución especulativa y predicción de ramas podrían permitir la revelación no autorizada de información al atacante con acceso de usuario local mediante un análisis de un canal lateral. Este problema se corrige con un parche de kernel. VULNERABILIDADES DE RED HAT LINUX ENTERPRISE 6 . La vulnerabilidad CVE-2017-5715 (Spectre): es un branching poisoning attack que puede conducir a la pérdida de datos. Este ataque permite que un huésped virtualizado lea la memoria del host system. Este problema se corrige con microcódigo, junto con las actualizaciones de kernel y la virtualización tanto para el software huésped y host de virtualización. VULNERABILIDADES DE RED HAT La vulnerabilidad (CVE-2018-1111): le permitiría a los atacantes ejecutar órdenes arbitrarias con privilegios de root (administrador) sobre el sistema objetivo (Medina, 2018). El fallo de seguridad hallado en Red Hat reside en el script de integración de NetworkManager (el servicio de red estándar de Linux) dentro de los paquetes del cliente DHCP, que es configurado para obtener la configuración de la red utilizando el protocolo DHCP. VULNERABILIDADES DE RED HAT La vulnerabilidad CVE-2018-10675: Podría generar ataques locales de denegación de servicio, el atacante o grupo de atacantes coordina contra una red de organización o recursos de servidor al enviar paquetes no autorizados al host de destino, ya sea servidor, enrutador o estación de trabajo (Jiménez, 2018). VULNERABILIDADES DE RED HAT LINUX ENTERPRISE 6 La vulnerabilidad CVE-2018-8897 y CVE-2018- 10872: es un error en la forma en que el núcleo de Linux manejó las excepciones entregadas después de una operación de cambio de pila a través de las instrucciones Mov SS o Pop SS. Durante la operación de cambio de pila, el procesador no entregó interrupciones y excepciones, sino que se entregan una vez que se ejecuta la primera instrucción después de ejecutar el cambio de pila. Un usuario del sistema sin privilegios podría usar esta falla para bloquear el kernel del sistema y provocar la denegación del servicio. VULNERABILIDADES DE RED HAT La vulnerabilidad CVE-2017-1000364: Se encontró un error en la forma en que se asignaba la memoria en la pila para los binarios del espacio del usuario. Si las regiones de memoria apiladas (o diferentes regiones de memoria) y apiladas estaban adyacentes entre sí, un atacante podría usar esta falla para saltar sobre la brecha de protección de pila, causar corrupción de memoria controlada en la pila de proceso o la región de memoria adyacente y aumentar sus privilegios en el sistema. VULNERABILIDADES DE RED HAT La vulnerabilidadCVE-2016-7117: reside en un uso de memoria después de liberarla en el subsistema de sockets recvmmsg del kernel, que podría permitir a un atacante remoto ejecutar código arbitrario. Un acceso a memoria fuera de límites en setsockopt() que podría permitir provocar condiciones de denegación de servicio o divulgación del contenido del heap (CVE- 2016-4998). Por último, un uso de memoria después de liberarla en tcp_xmit_retransmit_queue y otras funciones tcp_*, que podría provocar el reinicio de una conexión (CVE-2016-6828). VULNERABILIDADES DE RED HAT LINUX ENTERPRISE 6 Vulnerabilidad en setup en Fedora y Red Hat Enterprise Linux (CVE-2018-1113): setup en versiones anteriores a la 2.11.4-1.fc28 en Fedora y Red Hat Enterprise Linux añadía /sbin/nologin y /usr/sbin/nologin a /etc/shells. Esto viola las asunciones de seguridad realizadas por pam_shells y algunos demonios, lo que permite el acceso en base a que el shell de un usuario se lista en /etc/shells. En algunas circunstancias, los usuarios a los que se les haya cambiado el shell a /sbin/nologin podrían seguir siendo capaces de acceder al sistema. VULNERABILIDADES DE RED HAT Vulnerabilidad en Red Hat CloudForms 2 Management Engine (CVE-2013-2049): Red Hat CloudForms 2 Management Engine (CFME) permite que atacantes remotos lleven a cabo ataques de falsificación de sesión aprovechando el uso de un secreto estático secret_token.rb.
Tipo de impacto: Afecta parcialmente a la integridad
del sistema. No hay impacto en la confidencialidad del sistema. No hay impacto en la disponibilidad del sistema PARCHES
Red Hat ha desarrollado actualizaciones
(Parches) de Seguridad del kernel para productos todas estas vulnerabilidades. CONCLUSIÓN En definitiva, los usuarios que tengan Red Hat Linux y otras distribuciones de la misma familia, deberán actualizar sus sistemas operativos. La seguridad es un aspecto importante para mantener el buen funcionamiento de nuestros equipos. No basta solo con tener programas y herramientas de seguridad, sino que lo ideal es que todo esté actualizado a la última versión. Esto incluye tanto programas como los propios sistemas operativos. De esta manera podremos hacer frente a las amenazas más recientes. Además podremos solucionar posibles vulnerabilidades que sean corregidas con parches, como el caso que hemos mencionado. WEB GRAFÍA • Forum, S. T. (22 de Mayo de 2018). sensorstechforum.com. Obtenido de https://sensorstechforum.com/es/spectre-variant-4-vulnerability- affects-linux-kernel-cve-2018-3639/ • Jiménez, J. (6 de Mayo de 2018). www.redeszone.net. Obtenido de https://www.redeszone.net/2018/05/16/vulnerabilidad-critica-red- hat-linux/ • Medina, E. (06 de Mayo de 2018). www.muyseguridad.ne. Obtenido de https://www.muyseguridad.net/2018/05/16/vulnerabilidad- cliente-dhcp-red-hat/ • Red Hat, I. (03 de Enero de 2018). access.redhat.com. Obtenido de https://access.redhat.com/security/vulnerabilities/speculativeexecut ion