Vulnerabilidad crítica Glibc amenaza los sistemas Linux: se lanzó la solución

Google y Red Hat han descubierto de forma independiente una vulnerabilidad de seguridad introducida en una actualización de la biblioteca Glibc de 2008.

Glibc , la biblioteca GNU C en sí misma en la base de la vulnerabilidad GHOST descubierta el año pasado, es potencialmente susceptible a otra falla crítica que involucra a casi todas las máquinas basadas en Linux y también a algún marco de red donde se usa el código. Antigua y activa durante varios años, la vulnerabilidad fue descubierta por Google y Red Hat y solo se reveló el martes pasado después de ser corregida. Al momento de escribir este artículo, estamos disponibles para un parche correctivo .

La falla se introdujo en 2008 dentro de la biblioteca GNU C , colección de código de fuente abierta utilizado en una variedad de aplicaciones independientes y varias distribuciones de Linux, incluidas las diseñadas para soluciones integradas o de enrutador. Una de las funciones útiles para la búsqueda de nombres de dominio y DNS contiene un error de desbordamiento de búfer que permite a atacantes externos ejecutar código malicioso en situaciones específicas y circunscritas. El exploit se puede ejecutar cuando los sistemas o aplicaciones afectados por el error son víctimas de man-in-the-middle o buscan dominios DNS o están controlados por el atacante .

El mantenedor de glibc ya ha publicado un parche para corregir la vulnerabilidad y se recomiendan las operaciones de actualización para ese hardware o software basado en Linux. Pero si para los operadores del servidor Linux, la actualización requiere la instalación simple del paquete, la situación puede no ser tan inmediata para otros tipos de usuarios que actualmente usan aplicaciones o servicios afectados por el error. Este hecho debe esperar a que las aplicaciones individuales se recompilen con el nuevo Glibc actualizado, un proceso que puede no ser tan rápido y que depende de los desarrolladores de aplicaciones y los fabricantes de hardware.

Los administradores de actualizaciones pendientes de los sistemas potencialmente afectados pueden protegerse con un procedimiento absolutamente temporal que Google ha declarado en las últimas horas: ”La vulnerabilidad se basa en una respuesta TCP o UDP sobredimensionada (2048 bytes o más). Nuestra sugerencia para mitigar el problema es limitar la respuesta (con DNSMasq o similar) en el tamaño aceptado por la resolución de DNS local, y asegurarse de que las consultas de DNS se envíen solo a servidores DNS que limitan el tamaño de la respuesta UDP ”.

El error está presente en la versión Gblic 2.9 lanzada en mayo de 2008, pero fue descubierto y reportado a los encargados del mantenimiento en julio pasado. De acuerdo con lo que puede leer en los documentos publicados al público, parece que la filtración nunca ha sido explotada públicamente. Ahora que se ha hecho pública, la actualización es absolutamente recomendable porque un atacante podría apuntar a los sistemas más vulnerables. El ataque no es de los más simples.

Google ha comentado que “ la ejecución de código remoto. Puedes, pero no es tan simple. Para hacer eso, necesita soluciones de seguridad de bypass en el sistema, como ASLR. Recordemos que Android está basado en Linux, pero no usa Glibc, sino un sustituto llamado Bionic. El sistema operativo del robot verde es entonces invulnerable y absolutamente externo a la falla de seguridad. Puede encontrar más información en esta dirección .

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario