Fallo de seguridad en Glibc de Linux

El fallo de seguridad en la biblioteca GNU C (Glibc) de Linux ha sido corregido. La vulnerabilidad descubierta por los investigadores de seguridad de Google Project Zero y Red Hat puede ser utilizada para la ejecución remota de código.

La biblioteca GNU C o glibc es la implementación de la biblioteca estándar del lenguaje de programación C del proyecto GNU. También es compatible con C++ e indirectamente con otros lenguajes de programación.

Glibc es usado en las distribuciones de Linux y por aplicaciones independientes tanto para escritorio como para redes, sistemas embebidos y de dispositivos, como ruteadores. El fallo puede significar un riesgo para el sistema completo de los equipos vulnerables por Glibc. El fallo afecta a todas las distribuciones de Glibc 2.9 aunque el código que provoca la vulnerabilidad sólo está presente en la copia Glibc de libresolv, por lo que sólo los programas que utilizan dicha copia tienen  este problema.

Encontrado en la función getaddrinfo() para búsquedas de nombres de dominio, el fallo al ser explotado desencadena un desbordamiento de búfer que puede permitir la ejecución remota de código.

El software que utiliza el Glibc vulnerable puede ser explotado por un atacante de Hombre-En-El-Medio o donde el atacante tiene el control de los nombres de dominio y servidores DNS.

Aunque posible, la explotación de la vulnerabilidad no es sencilla, según los expertos de Google quienes han publicado una prueba de concepto para que los administradores de sistemas pueden verificar si sus sistemas son vulnerables. No se han registrado indicios de ataques de explotación de la vulnerabilidad.

El fallo de seguridad ha sido catalogado como CVE-2015-7547 y el parche de seguridad que lo corrige ya está disponible.

Deja una respuesta