ClickCease Un nuevo fallo de Glibc permite el acceso root total en las principales distribuciones de Linux - TuxCare

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Un nuevo fallo de Glibc permite el acceso root total en las principales distribuciones de Linux

Shak Hossain

8 de febrero de 2024 - Equipo de expertos TuxCare

Como elemento fundamental de casi todos los sistemas basados en Linux, la Biblioteca C de GNU, o glibc, actúa como una biblioteca central que conecta las aplicaciones con el núcleo de Linux. Proporciona funciones esenciales para llamadas al sistema, operaciones de entrada/salida, gestión de memoria y otras funcionalidades de bajo nivel que los programas necesitan para interactuar con el sistema operativo. El reciente descubrimiento de un fallo en glibc plantea una preocupación significativa debido a su impacto potencial en millones de sistemas en todo el mundo.

La vulnerabilidad, rastreada como CVE-2023-6246 con una puntuación CVSS de 7,8, se encontró en el __vsyslog_internal() que es utilizada por funciones de registro comunes como syslog y vsyslog. Permite a los atacantes con acceso local escalar sus privilegios a root, otorgándoles control total sobre el sistema. Este fallo de glibc tiene su origen en un desbordamiento de búfer basado en heap introducido inadvertidamente en la versión 2.37 de glibc en agosto de 2022. Posteriormente, este problema se trasladó a la versión 2.36 de glibc, al tiempo que se solucionaba una vulnerabilidad menos grave identificada como CVE-2022-39046.

 

Repercusiones en las principales distribuciones de Linux

 

El impacto de la vulnerabilidad es mayor debido al uso generalizado de la biblioteca glibc afectada. Qualys llevó a cabo pruebas de la vulnerabilidad en Debian 12 y 13, Ubuntu 23.04 y 23.10, y Fedora 37 a 39. Estas pruebas revelaron que los usuarios sin privilegios en las instalaciones por defecto de estos sistemas podrían explotar CVE-2023-6246 para escalar privilegios hasta el acceso root completo.

Además de CVE-2023-6246, los investigadores de Qualys descubrieron otras tres vulnerabilidades durante su análisis de glibc. Dos de estas vulnerabilidades, rastreadas como CVE-2023-6779 y CVE-2023-6780, están presentes en la función __vsyslog_internal() y son complejas de explotar. La tercera vulnerabilidad, relacionada con un problema de corrupción de memoria en la función qsort() de glibc, todavía está esperando un identificador CVE.

Qualys tiene un historial de descubrimiento de vulnerabilidades de seguridad de Linux en los últimos años, incluyendo fallos en el cargador dinámico ld.so de glibc(Looney Tunables), el componente pkexec de Polkit, la capa del sistema de archivos del Kernel y el programa Unix Sudo.

 

Conclusión

 

Los sistemas sin parches que ejecutan las principales distribuciones de Linux, como Debian, Ubuntu y Fedora, corren el riesgo de que los atacantes obtengan acceso root debido a una vulnerabilidad descubierta recientemente en la biblioteca GNU C (glibc). Este fallo de glibc pone de relieve la importancia de adoptar medidas de seguridad proactivas, especialmente en el caso de bibliotecas básicas como glibc.

TuxCare ofrece LibCare, que permite automatizar la aplicación de parches de vulnerabilidad para bibliotecas compartidas como glibc y OpenSSL sin necesidad de reiniciar los sistemas o programar ventanas de mantenimiento. LibCare está disponible como herramienta complementaria de KernelCare Enterprise, una herramienta de aplicación de parches al kernel en tiempo real proporcionada por TuxCare. Con KernelCare y LibCare juntos, puede garantizar la máxima protección de sus sistemas Linux frente a posibles exploits.

Póngase en contacto con un experto en seguridad Linux de T uxCare para empezar a utilizar los servicios de aplicación de parches en directo de TuxCare.

 

Las fuentes de este artículo incluyen un artículo de Qualys.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín