Vulnerabilidad en glibc - CVE-2015-7547

Una vulnerabilidad muy crítica ha sido descubierta en la librería de GNU C (glibc), un componente clave de la mayoría de las distribuciones de Linux, que deja casi todas las máquinas de Linux, miles de aplicaciones y dispositivos vulnerables a los piratas informáticos, que podrían obtener un control total sobre ellos.

Sólo con hacer clic en un enlace o conexión a un servidor puede dar lugar a la ejecución remota de código (RCE), lo que permite a los cyberdelincuentes robar credenciales, espiar a los usuarios, toman el control de los ordenadores, y muchos más.

La vulnerabilidad es similar a la del año pasado la cual fue conocida como GHOST (CVE-2.015-0.235), que dejó un sinnúmero de máquinas vulnerables a la ejecución remota de código ataques (RCE), lo que representa una importante amenaza de Internet. GNU C Library (glibc) es una colección de código fuente abierto que impulsa a miles de aplicaciones independientes y la mayoría de las distribuciones de Linux, incluyendo los que se distribuyen a los routers y otros tipos de hardware.

El fallo, al que se le ha asignado el identificador CVE-2015-7547, es un desbordamiento de buffer basado en pila de resolución de cliente DNS de glibc que se usa para traducir nombres de dominio legibles por humanos, como ejemplo.com, en una dirección IP de red.

El error de desbordamiento de buffer se activa cuando la función de librería getaddrinfo() que realiza búsquedas de nombres de dominio está en uso, lo que permite a los atacantes ejecutar remotamente código malicioso. Las Versiones de glibc 2.9 o superiores son vulnerables, por lo tanto, cualquier software o aplicación que se conecta a la red o Internet y utiliza glibc se encuentra en riesgo.

Aplicaciones como SSH, sudo y un gran número de utilidades ampliamente utilizadas pueden  verse afectados por el error de desbordamiento de buffer,y la lista de otras aplicaciones o código afectadas es casi demasiado diversa y numerosas para enumerar completamente.

La vulnerabilidad podría extenderse a casi todo el software importante, incluyendo:

- Prácticamente todas las distribuciones de Linux.
- Los lenguajes de programación como Python, PHP y Ruby on Rails.
- Muchos otros que utilizan el código de Linux para buscar la dirección IP numérica de un dominio de Internet.
- La mayoría del software de Bitcoin también podría ser vulnerable.

Compartir este artículo

La empresa

ProtecLine está compuesta por un grupo de expertos en Seguridad Informática, especializados en auditorías de seguridad IT (Hacking Ético). El servicio de Análisis de vulnerabilidades Online Vulnera.Me © es propiedad de ProtecLine, S.L.