Noticias

La corrección de seguridad de Linux Glibc causó un error peor de Linux

Una corrección realizada en la biblioteca GNU C (glibc) a principios de junio creó un problema nuevo y peor. Steven J. Vaughan-Nichols escribe sobre ZDNet: El primer problema no fue tan grave. Como escribió Siddhesh Poyarekar, un desarrollador de software senior de Red Hat: «Para lanzar un ataque mínimo con este error, un atacante necesitaría muchos requisitos previos para incluso bloquear un programa con este error mq_notify». Aun así, hubo que parchearlo y así fue como se solucionó. Desafortunadamente, la solución contenía un error aún peor. Mientras revisaba el parche, Nikita Popov, miembro del equipo de CloudLinux TuxCare, encontró el problema. Resulta que es posible crear una situación en la que se pueda desencadenar un error de segmentación dentro de la biblioteca. Esto puede provocar que se bloquee cualquier aplicación que utilice la biblioteca. Por supuesto, esto conduciría a un problema de denegación de servicio (DoS). Este problema sería mucho más fácil de desencadenar que el anterior. UPS.

Red Hat le da al problema una puntuación de 7.5 en su Common Vulnerability Scoring System (CVSS), que es «alto». Un ataque que lo use sería fácil de crear y no requeriría privilegios. En resumen, son malas noticias. El propio Popov cree que «todas las aplicaciones de Linux, incluidos los intérpretes de otros lenguajes (Python, PHP), están vinculadas a glibc. Es la segunda cosa importante después del propio kernel, por lo que el impacto es bastante grande». […] La buena noticia es que tanto la vulnerabilidad como la corrección del código se enviaron al equipo de desarrollo de glibc. Ya se ha integrado en glibc upstream.

Además, se envió una nueva prueba al conjunto de pruebas automatizadas de glibc para abordar esta situación y prevenirla en el futuro. La línea de fondo a veces se cambia en rutas de código inconexas, lo que puede hacer que el comportamiento cambie en otros lugares sin que el programador se dé cuenta de lo que está sucediendo. Esta prueba capturará esta situación. Los distribuidores de Linux todavía están trabajando en la mejor manera de implementar la solución. Mientras tanto, si desea tener mucho cuidado, y creo que debería serlo, debería actualizar a la última versión estable de glibc 2.34 o posterior.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba