Casi todas las distros de Linux en riesgo por bug en glibc

Casi todas las distros de Linux en riesgo por bug en glibc

Una vulnerabilidad crítica reportada en glibc podría permitir a un atacante tomar el control total de un equipo que use un S. O. basado en Linux.

La biblioteca glibc o GNU C Library es la biblioteca estándar de lenguaje C, que proporciona y define las llamadas al sistema. Es la base de multitud de aplicaciones y la mayoría de las distribuciones de Linux, sistemas embebidos en routers caseros y demás hardware que usa código abierto.

Esta vulnerabilidad, catalogada como CVE-2015-7547, es una vulnerabilidad de desbordamiento de buffer en la resolución de nombres DNS. Un atacante remoto puede crear una respuesta DNS especialmente modificada que podría causar que la librería libresolv falle o ejecute código con los permisos del usuario que ejecuta la librería. El desbordamiento ocurre en las funciones send_dg y send_vc de libresolv, y no ocurre cuando la implementación usa una función diferente a getaddrinfo.

En teoría, el simple hecho de conectar el dispositivo a una red donde se encuentre un potencial atacante, sería suficiente para explotar esta vulnerabilidad. Todas las versiones de glibc son vulnerables, por lo que se recomienda aplicar el parche inmediatamente.

Las aplicaciones de Android no son vulnerables ya que Google usa un fork de glibc llamado Bionic, el cual no presenta la falla. También se ha informado que la vulnerabilidad solo puede ser explotada cuando libresolv es llamada desde al módulo nss_dns.

El fallo fue descubierto por el equipo de RedHat en colaboración con el equipo de seguridad de Google, y ambos han liberado parches para sus respectivos productos, los cuales se sugiere aplicar lo antes posible. Google también ha liberado una prueba de concepto para verificar si un dispositivo o aplicación es vulnerable. Hasta ahora no se han reportado casos de explotación de esta vulnerabilidad públicamente.

Quizás te interese:   Importantes avances en IA ¿Los primeros pasos de Skynet?

Aún queda esperar que los fabricantes liberen las actualizaciones respectivas, así que estén atentos a la liberación de parches de seguridad.

Fuente: RedHat Blog

Añadir Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.