Está en la página 1de 20

VULNERABILIDADES DEL

SISTEMA OPERATIVO RED HAT


LINUX ENTERPRISE 6
DORIS SOLANILLA
ELISLEILA GONZALEZ

FACILITADOR:
ING. CARLOS FERNANDEZ
¿ QUE ES RED HAT?

Red Hat, es una distribución GNU/Linux creada


por Bob Young y Marc Ewing en el año de 1994.
La empresa encargada de su distribución lleva el
mismo nombre.
Adicionalmente distribuye otras versiones como
Red Hat Enterprise y Fedora.
HISTORIA

Red Hat, fundada en el año de 1.994 por Bob Young y Marc


Ewing es la compañía responsable de la creación y
mantenimiento de una distribución del sistema operativo
GNU/LINUX que lleva el mismo nombre. Su sede esta en
Raleigh, Carolina del Norte (EE.UU.)

Inicialmente Red Hat fue comercializado como un sistema


operativo para servidores y fue muy popular para las empresas
que mantenían una estructura de granja de servidores,
incluyendo la herramienta KickStar que permitía la
configuración e instalación de hardware estandarizado.
SUS FUNDADORES

Bob Young (izq.) y Marc Ewing


RED HAT ENTERPRISE LINUX
6.0

En 2003 ve la luz Fedora, una versión


totalmente abierta y llevada a cabo por una
comunidad de desarrolladores independientes,
que Red Hat toma y convierte en Red Hat
Enterprise Linux.
Red Hat Enterprise Linux 6.0.
Creado 2010
CARACTERÍSTICAS RED HAT
Característica Detalle
Ambiente grafico Incorpora Anaconda, diseñado por
su facilidad de uso
Tipografías UTF-8 (incluye ISO 8859-1 para el
alfabeto latino)
Entorno de escritorio BlueCurve (para Gnome y KDE)
Facilidad de actualización de los Mediante el uso de RedHat Network
paquetes de software (repositorio de software e
información)
Programa de certificación RHCE (Certificado de Ingeniería de
RedHat)
Procesador AMD – Pentium IV en adelante
Memoria 512 Mbmínimo
Disco Duro 5 Gb para la instalación mínimo
Sistema operativo base RHN Proxy Server
VULNERABILIDADES DE RED
HAT LINUX ENTERPRISE 6
• Vulnerabilidades que afectan a los
procesadores y sistemas operativos en las
principales plataformas de hardware,
incluidas las de la familia x86 (circuito
integrado auxiliar de Intel y AMD), POWER
8, POWER 9, System z y ARM, que podrían
permitir el acceso de lectura no autorizado a
la memoria.
VULNERABILIDADES DE RED HAT
LINUX ENTERPRISE 6
La vulnerabilidad CVE-2017-5754
(Meltdown) es el más grave de las tres. Este
exploit utiliza la speculative cache loading se
basa en el hecho de que rompe el aislamiento
más fundamental entre las aplicaciones de
usuario y el sistema operativo. Este ataque
permite que un programa acceda a la memoria
y, por lo tanto, también a los registros secretos
de otros programas y del sistema operativo.
Este problema se corrige con parches de
kernel.
VULNERABILIDADES DE RED HAT
LINUX ENTERPRISE 6
. La vulnerabilidad CVE-2017-5753
(Spectre): es un Bounds-checking exploit
durante el branching. Los sistemas con
microprocesadores con ejecución especulativa
y predicción de ramas podrían permitir la
revelación no autorizada de información al
atacante con acceso de usuario local mediante
un análisis de un canal lateral. Este problema
se corrige con un parche de kernel.
VULNERABILIDADES DE RED HAT
LINUX ENTERPRISE 6
. La vulnerabilidad CVE-2017-5715
(Spectre): es un branching poisoning attack
que puede conducir a la pérdida de datos. Este
ataque permite que un huésped virtualizado
lea la memoria del host system. Este problema
se corrige con microcódigo, junto con las
actualizaciones de kernel y la virtualización
tanto para el software huésped y host de
virtualización.
VULNERABILIDADES DE
RED HAT
La vulnerabilidad (CVE-2018-1111): le permitiría
a los atacantes ejecutar órdenes arbitrarias con
privilegios de root (administrador) sobre el sistema
objetivo (Medina, 2018).
El fallo de seguridad hallado en Red Hat reside en
el script de integración de NetworkManager (el
servicio de red estándar de Linux) dentro de
los paquetes del cliente DHCP, que es configurado
para obtener la configuración de la red utilizando el
protocolo DHCP.
VULNERABILIDADES DE
RED HAT
La vulnerabilidad CVE-2018-10675: Podría
generar ataques locales de denegación de servicio, el
atacante o grupo de atacantes coordina contra una red
de organización o recursos de servidor al enviar
paquetes no autorizados al host de destino, ya sea
servidor, enrutador o estación de trabajo (Jiménez,
2018).
VULNERABILIDADES DE RED HAT
LINUX ENTERPRISE 6
La vulnerabilidad CVE-2018-8897 y CVE-2018-
10872: es un error en la forma en que el núcleo de
Linux manejó las excepciones entregadas después de
una operación de cambio de pila a través de las
instrucciones Mov SS o Pop SS. Durante la operación
de cambio de pila, el procesador no entregó
interrupciones y excepciones, sino que se entregan una
vez que se ejecuta la primera instrucción después de
ejecutar el cambio de pila. Un usuario del sistema sin
privilegios podría usar esta falla para bloquear el
kernel del sistema y provocar la denegación del
servicio.
VULNERABILIDADES DE
RED HAT
La vulnerabilidad CVE-2017-1000364: Se
encontró un error en la forma en que se asignaba la
memoria en la pila para los binarios del espacio del
usuario. Si las regiones de memoria apiladas (o
diferentes regiones de memoria) y apiladas estaban
adyacentes entre sí, un atacante podría usar esta falla
para saltar sobre la brecha de protección de pila,
causar corrupción de memoria controlada en la pila de
proceso o la región de memoria adyacente y aumentar
sus privilegios en el sistema.
VULNERABILIDADES DE
RED HAT
La vulnerabilidadCVE-2016-7117: reside en un
uso de memoria después de liberarla en el subsistema
de sockets recvmmsg del kernel, que podría permitir a
un atacante remoto ejecutar código arbitrario. Un
acceso a memoria fuera de límites en setsockopt() que
podría permitir provocar condiciones de denegación
de servicio o divulgación del contenido del heap (CVE-
2016-4998). Por último, un uso de memoria después
de liberarla en tcp_xmit_retransmit_queue y otras
funciones tcp_*, que podría provocar el reinicio de una
conexión (CVE-2016-6828).
VULNERABILIDADES DE RED HAT
LINUX ENTERPRISE 6
Vulnerabilidad en setup en Fedora y Red Hat
Enterprise Linux (CVE-2018-1113): setup en
versiones anteriores a la 2.11.4-1.fc28 en Fedora y Red
Hat Enterprise Linux añadía /sbin/nologin y
/usr/sbin/nologin a /etc/shells. Esto viola las
asunciones de seguridad realizadas por pam_shells y
algunos demonios, lo que permite el acceso en base a
que el shell de un usuario se lista en /etc/shells. En
algunas circunstancias, los usuarios a los que se les
haya cambiado el shell a /sbin/nologin podrían seguir
siendo capaces de acceder al sistema.
VULNERABILIDADES DE
RED HAT
Vulnerabilidad en Red Hat CloudForms 2 Management
Engine (CVE-2013-2049): Red Hat CloudForms 2
Management Engine (CFME) permite que atacantes
remotos lleven a cabo ataques de falsificación de sesión
aprovechando el uso de un secreto estático
secret_token.rb.

Tipo de impacto: Afecta parcialmente a la integridad


del sistema.
No hay impacto en la confidencialidad del sistema.
No hay impacto en la disponibilidad del sistema
PARCHES

Red Hat ha desarrollado actualizaciones


(Parches) de Seguridad del kernel para
productos todas estas vulnerabilidades.
CONCLUSIÓN
En definitiva, los usuarios que tengan Red Hat Linux y otras
distribuciones de la misma familia, deberán actualizar sus
sistemas operativos.
La seguridad es un aspecto importante para mantener el buen
funcionamiento de nuestros equipos. No basta solo con tener
programas y herramientas de seguridad, sino que lo ideal es que
todo esté actualizado a la última versión. Esto incluye tanto
programas como los propios sistemas operativos. De esta manera
podremos hacer frente a las amenazas más recientes. Además
podremos solucionar posibles vulnerabilidades que sean
corregidas con parches, como el caso que hemos mencionado.
WEB GRAFÍA
• Forum, S. T. (22 de Mayo de 2018). sensorstechforum.com. Obtenido
de https://sensorstechforum.com/es/spectre-variant-4-vulnerability-
affects-linux-kernel-cve-2018-3639/
• Jiménez, J. (6 de Mayo de 2018). www.redeszone.net. Obtenido de
https://www.redeszone.net/2018/05/16/vulnerabilidad-critica-red-
hat-linux/
• Medina, E. (06 de Mayo de 2018). www.muyseguridad.ne. Obtenido
de https://www.muyseguridad.net/2018/05/16/vulnerabilidad-
cliente-dhcp-red-hat/
• Red Hat, I. (03 de Enero de 2018). access.redhat.com. Obtenido de
https://access.redhat.com/security/vulnerabilities/speculativeexecut
ion

También podría gustarte