Grave vulnerabilidad en GNU C Library (glibc); el parche ya está disponible

Investigadores de seguridad han identificado una seria vulnerabilidad en una librería de código open-source que se conoce como GNU C Library (glibc).

Los expertos creen que cientos de miles de dispositivos y aplicaciones están en riesgo de ciberataque como resultado de esta falla, que ha estado presente desde 2008. Un ingeniero de Google la descubrió por casualidad, al notar que su cliente de SSH incurría en violación de acceso cada vez que trataba de conectarse a un host específico; se llama también “segmentation fault”, un error en un programa cuando se intenta escribir memoria a la cual no se tiene acceso de escritura.

La falla está presente desde 2008; un ingeniero de Google la descubrió por casualidad Luego de una intensa investigación, descubrió que el problema residía en glibc y no en SSH, como esperaba el equipo, revela el post firmado por .

A partir de entonces, trataron de determinar si la vulnerabilidad podía ser explotada efectivamente, y descubrieron que sí. Esto significa que un cibercriminal puede ejecutar código malicioso en forma remota en un dispositivo o app, aprovechándose de esta falla.

“Muchas personas están corriendo ahora tratando de entender si esto es realmente catastrófico o si hemos esquivado una bala”, dijo a la BBC el Profesor Alan Woodward, un experto en seguridad de la Universidad de Surrey.

Lo más preocupante de esta falla, además del hecho de que estuvo abierta durante los últimos siete años, es que es evidente en los cimientos de la World Wide Web, los tres estándares web más usados: HTML, CSS and JavaScript.

Afortunadamente, se ha lanzado un parche que corrige la vulnerabilidad, según Google. También emitió un consejo en caso de que este no pueda ser implementado en forma inmediata. “La vulnerabilidad se basa en una respuesta UDP o TCP demasiado grande (mayor a 2048 bytes), a la cual sigue otra de las respuestas que sobrescriben la zona de memoria del stack”, destacó.

“Nuestra mitigación sugerida es limitar los tamaños de los paquetes de respuesta que acepta el DNS local, así como garantizar que las consultas solo se envían a los servidores DNS que limitan el tamaño de la respuesta, con el bit de truncado de datos activado”, concluyó.

Autor , We Live Security

Síguenos