ClickCease Protección contra una vulnerabilidad de glibc: Guía de seguridad

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Protección contra una vulnerabilidad de glibc: Guía de seguridad

Rohan Timalsina

2 de octubre de 2023 - Equipo de expertos TuxCare

La biblioteca GNU C, también llamada glibc, es un componente fundamental de los sistemas operativos basados en Linux. Ofrece funciones esenciales que los programas necesitan para funcionar correctamente en su sistema. La biblioteca glibc existe desde 1992 y es mantenida por el proyecto GNU. Una vulnerabilidad de glibc es un defecto o debilidad en esta biblioteca que puede ser explotado por actores maliciosos para comprometer la seguridad de su sistema. Estos defectos pueden aparecer como desbordamientos de búfer, corrupción de memoria, uso después de libre, y otros problemas de software.

 

Los atacantes podrían explotar rápidamente estas debilidades, por lo que es esencial comprender y salvaguardar sus sistemas. Los atacantes adquieren la capacidad de ejecutar programas maliciosos, robar datos confidenciales y obtener acceso no autorizado a su sistema cuando se explota con éxito una vulnerabilidad.

 

En esta entrada de blog, examinaremos las vulnerabilidades de seguridad críticas descubiertas en glibc y proporcionaremos las mejores prácticas y herramientas para mitigar los riesgos potenciales.

 

Ejemplos de vulnerabilidades críticas de glibc

 

CVE-2022-23218

 

En glibc hasta la versión 2.34, la función de compatibilidad obsoleta svcunix_create en el módulo sunrpc copiaba su argumento de ruta en la pila sin validar su longitud. Esto daba lugar a una vulnerabilidad de desbordamiento de búfer, que podía provocar una denegación de servicio o la ejecución de código arbitrario (si el protector de pila no está activado).

 

CVE-2022-23219

 

En glibc hasta la versión 2.34, la función de compatibilidad obsoleta clnt_create en el módulo sunrpc copiaba su argumento hostname en la pila sin realizar una validación de longitud suficiente. Esto daba lugar a una vulnerabilidad de desbordamiento de búfer, que podía provocar una denegación de servicio o la ejecución de código arbitrario (si el protector de pila no está activado).

 

CVE-2023-25139

 

La función sprintf en glibc 2.37 tiene una vulnerabilidad de desbordamiento de búfer en algunas situaciones con el tamaño de búfer correcto. Este problema no está relacionado con CWE-676. El problema surge cuando se intenta escribir una representación de cadena rellena y separada por miles de un número en un búfer asignado precisamente para alojar la representación de cadena de ese número. Por ejemplo, en casos como el de rellenar "1.234.567" hasta una longitud de 13 caracteres, se produce el desbordamiento, excediendo los límites del búfer en dos bytes.

 

CVE-2021-35942

 

En la biblioteca GNU C Library (glibc) hasta la versión 2.33, existe una vulnerabilidad en la función wordexp. Cuando se invoca con un patrón maliciosamente diseñado desde una fuente no fiable, esta función puede provocar un bloqueo del sistema o un acceso no autorizado a la memoria dentro de la función parse_param ubicada en posix/wordexp.c. En consecuencia, este fallo podría provocar una denegación de servicio o la divulgación no autorizada de información confidencial.

 

CVE-2021-33574

 

La función mq_notify en glibc versiones 2.32 y 2.33 fue identificada con una vulnerabilidad de uso después de la liberación. Esta vulnerabilidad se produce cuando la función continúa utilizando el objeto de atributos del hilo de notificación, que se proporciona a través de su parámetro struct sigevent, incluso después de que la persona que llama lo haya liberado. Puede potencialmente resultar en una denegación de servicio, causando que la aplicación se bloquee, o potencialmente conducir a otros impactos adversos no especificados.

   

 

Prácticas recomendadas para administradores de Linux frente a una vulnerabilidad de glibc

 

Actualizaciones periódicas

 

La mejor defensa contra las vulnerabilidades de glibc es mantener el sistema actualizado. Las distribuciones de Linux lanzan con frecuencia actualizaciones de seguridad y parches para corregir vulnerabilidades conocidas, así que instale estas actualizaciones lo antes posible.

 

Control continuo

 

Supervise sus sistemas en busca de actividades sospechosas y audite la actividad de los usuarios para obtener registros y grabaciones de las acciones realizadas en sus sistemas informáticos y redes. Esto incluye actividades como inicios de sesión, accesos a archivos, cambios en la configuración del sistema, conexiones de red, etc.

 

Utilizar herramientas de seguridad

 

Realice análisis periódicos en busca de bibliotecas compartidas desactualizadas y vulnerabilidades para identificar y solucionar posibles puntos débiles. TuxCare proporciona una herramienta gratuita llamada uChecker para detectar bibliotecas vulnerables utilizadas por varias aplicaciones.

 

Visite la página página GitHub de uChecker para aprender a buscar bibliotecas obsoletas con uChecker.

 

Gestión de parches

 

Una estrategia eficaz de gestión de parches es crucial para garantizar una seguridad sólida con la aplicación oportuna de parches. Retrasar la aplicación de parches críticos puede suponer un alto riesgo para el sistema y, potencialmente, la explotación de vulnerabilidades.

 

Por lo tanto, utilice herramientas automatizadas de aplicación de parches como LibCare que automatizan la aplicación de parches de vulnerabilidad para que siempre reciba los parches a tiempo. Además, LibCare ofrece parches en vivo, lo que le permite implementar parches de seguridad sin reiniciar el servidor o el tiempo de inactividad.

 

Servicios de Live Patching de TuxCare para empresas

 

LibCare es una herramienta complementaria de KernelCare Enterpriseque proporciona servicios de parcheo en tiempo real para la mayoría de las principales distribuciones de Linux, como Ubuntu, Debian, RHEL, CentOS, AlmaLinux, Oracle Linux, Cloud Linux y otros. más.

 

Con KernelCare y LibCare trabajando juntos, puede garantizar la máxima protección de sus sistemas Linux, incluidas las bibliotecas compartidas, como glibc y OpenSSLque son propensas a sufrir ataques.

 

Empezar a utilizar LibCare es muy sencillo. Sólo tiene que añadir LibCare a su suscripción actual a KernelCare Enterprise para empezar a parchear sus bibliotecas compartidas.

 

El gran número de servidores que dependen de sistemas operativos basados en Linux hace que una vulnerabilidad de glibc sea una preocupación seria. No ponga en peligro la seguridad de glibc ni interrumpa sus operaciones por más tiempo. Con LibCare de TuxCare, mejore la postura de seguridad de su empresa y disfrute de la tranquilidad que proporciona la aplicación de parches de bibliotecas automatizada y sin interrupciones.

 

Para saber más sobre cómo LibCare puede revolucionar la estrategia de seguridad de su empresa, póngase en contacto con nuestros expertos.

Resumen
 Protección contra una vulnerabilidad de glibc: Guía de seguridad
Nombre del artículo
Protección contra una vulnerabilidad de glibc: Guía de seguridad
Descripción
Descubra los riesgos de una vulnerabilidad glibc y las mejores prácticas para mitigarlos. Descubra cómo LibCare le ayuda a proteger sus sistemas.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín