Llegamos a ustedes gracias a:



Noticias

¿Usa Linux? Deje de hacer lo que esté haciendo y aplique este parche

[18/02/2016] Una vulnerabilidad de desbordamiento de búfer descubierta el martes en la GNU C Library plantea una grave amenaza para muchos usuarios de Linux.

El CVE-2015-7547, que data del lanzamiento de la glibc 2.9 en 2008, es un bug de desbordamiento de búfer basado en stack en la resolución de cliente DNS de glibc que abre la puerta a la ejecución remota de código cuando se utiliza una función de biblioteca en particular. El software que usa la función puede ser explotado con nombres de dominio controlados por el atacante, servidores de DNS controlados por el atacante o ataques de 'hombre en el medio'.

Glibc, que se encontraba también en el corazón de la vulnerabilidad "Ghost que se encontró el año pasado, es una librería C que define los llamados del sistema y otras funciones básicas en los sistemas Linux. Aquellos que le ofrecen mantenimiento aparentemente fueron alertados del problema nuevo en julio pasado, pero no está claro si se lanzó algún esfuerzo de solución en aquel momento.

Google y Red Hat independientemente reportaron el problema esta semana y ahora ya se encuentra disponible un parche.

"Nuestras investigaciones iniciales mostraron que el problema afecta a todas las versiones de glibc desde la 2.9, explicó Google en su Online Security Blog. "Definitivamente, debe actualizarse si está en una versión anterior. Si se detecta la vulnerabilidad, los dueños de la máquina podrían tomar medidas para mitigar el riesgo de un ataque.

Para aquellos que no puedan realizar el parche inmediatamente, Google ha encontrado algunos factores atenuantes que pueden ayudar a prevenir la explotación, incluyendo la limitación de los tamaños de respuesta aceptados por la resolución DNS localmente.

La compañía no tiene planes de liberar el código del exploit, pero sí liberó el código de prueba de concepto para ayudar a los usuarios a determinar si están afectados por el problema y verificar cualquier mitigación.

"Lo que hace esto interesante es que el DNS es un componente de infraestructura fundamental, lo que significa que una gran cantidad de subsistemas y aplicaciones potencialmente podrían ser impactadas, indicó Mark Loveless, investigador de seguridad senior en Duo Security. "Las principales cosas enumeradas inicialmente eran ssh, curl, wget y utilidades de línea de comandos de Linux similares, pero es posible que otros procesos también pueden usar las llamadas de la librería en la forma exacta que se necesita para ser explotadas.

En teoría, otros sistemas que no son Windows y que usan glibc podrían verse afectados, agregó Loveless, incluyendo otros sistemas operativos basados en Unix o incluso sistemas operativos para dispositivos móviles o tabletas.

Todos los servidores de Linux y marcos Web como Rails, PHP y Python probablemente pueden verse afectados, como lo pueden estar las aplicaciones de Android que corren glibc, según un post de Kaspersky Lab.