Corregida vulnerabilidad en GNU C de Linux (glibc)

0

Ubuntu, Red Hat, Fedora y tantos otros desarrolladores de distribuciones Linux se han visto obligados a elaborar un parche apresurado, para corregir una vulnerabilidad crítica en la librería GNU C de Linux (glibc). ¿Lo peor? Que hablamos de un fallo de seguridad importante que ha estado oculto a los programadores durante años. ¿Lo mejor? Que ya podéis aplicar el parche.Vulnerabilidad en GNU C o glibc corregida

La pasada semana, Ubuntu publicó un advisory que informaba sobre la vulnerabilidad en GNU C, afectando a paquetes como Glibc y Eglibc y afectando a versiones Ubuntu 15.10, Ubuntu 14.04 LTS y 12.04 LTS.

Se ha descubierto recientemente una librería GNU C  que administra incorrectamente las respuestas cuando se producen resoluciones DNS. Un atacante remoto podría usar esta vulnerabilidad para conseguir bloquear la librería GNU C, produciendo de este modo un DDoS o ejecución de código arbitrario.

Qué es GNU C o Glibc

Glibc es el proyecto de GNU para la implementación de la librería C estándar. Es específico para Unix, lo que ha llevado a muchos desarrolladores de sistemas Linux, creadores de frameworks y servicios online a construir sus servicios utilizando esta librería.

El fallo afecta a todas las versiones de glibc 2.9, significando que la vulnerabilidad ha estado suelta desde nada menos que 2008 (lo sabría la NSA?). Sin embargo, ya fué informada en Julio de 2015, aunque no hecha de dominio público por motivos evidentes.

Vulnerabilidad en GNU C con sabor añejo

Nada menos que ocho años habrían estado disfrutando los atacantes de esta puerta abierta para poder causar daño a los sistemas. Y es que, estamos todos de acuerdo: Unix tiene muchos menos fallos que Windows, pero cuando los tiene, sus consecuencias son mayores. Así comenta Google la vulnerabilida en GNU C en su blog de seguridad:

El resolvedor DNS en capa cliente glibc es vulnerable a un stack buffer-overflow cuando se utiliza la función getaddrinfo(). El software que utilice esta función podría ser explotado mediante nombres de dominio controlados por un tercero, servidores DNS en control de atacantes o mediante ataques hombre en el medio.

Para poder explotar la vulnerabilidad, los atacantes necesitan forzar un sistema de resolución de nombres (DNS) usado por algún dominio bajo su control. Entonces deberán ejecutar un software DNS específicamente modificado, que se encargue de producir las respuestas que desencadenarán la infección.

Actualiza las librerías Glibc/GNU C

Como han mencionado en ThreatPost, lo más sencillo y directo para aprovechar esta vulnerabilidad en glibc sería utilizar un vector de ataque con man-in-the-middle.

Ataque sobre gnu c o glibc

Los payloads necesarios para explotar esta vulnerabilidad no se espera consigan formar respuestas aceptables por o general, así que podrían ser simplemente desechados en ruta, según comenta Craig Young, de Tripwire.

Incluso siendo así, mejor tomar precauciones y no dejar nada al azar. Si tenéis una versión antigua de GNU C, os dejamos el enlace para que podáis actualizarlo ahora.

Valora y comparte!

  • User Ratings (1 Votes)
    8.8
Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR