ClickCease Parcheado de Nginx CVE-2021-23017 para sistemas EOL |tuxcare.com

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Se está implementando el parcheado de nginx CVE-2021-23017 para sistemas EOL.

27 de mayo de 2021 - Equipo de RRPP de TuxCare

Nginx es una parte fundamental de la infraestructura de muchas organizaciones. Se utiliza como servidor web, equilibrador de carga, servidor proxy (inverso), reenviador de puertos y plataforma de streaming de vídeo, entre otros muchos usos. Independiente o como parte de una pila de software, soporta una parte no despreciable de la infraestructura general de Internet de la que dependemos.

Así que cuando una nueva CVE afecta a nginx, el equipo de TuxCare presta especial atención.

CVE-2021-23017 es un fallo encontrado en el código de nginx que afecta a todas las versiones EOL que cubrimos con nuestro servicio Extended Lifecycle Support. Ya se están desplegando parches para todos los sistemas.

Profundizando en la vulnerabilidad, afecta a la parte del código responsable de la resolución DNS dentro de nginx. Un servidor DNS malicioso puede enviar un paquete especialmente diseñado en respuesta a una consulta DNS desde nginx que resulta en un carácter "." escrito fuera de límites en un buffer dentro de nginx. Para un atacante adecuadamente motivado, es trivial que los defectos fuera de límites sean explotados en escenarios de ejecución de código (remoto).

Además, nginx no tiene mitigaciones de suplantación de identidad al realizar consultas DNS. Una máquina podría colocarse entre el servidor DNS seguro no malicioso e inyectar tráfico que contenga respuestas DNS falsificadas en nginx a través de un ataque man-in-the-middle. Esto activaría la vulnerabilidad de esta nueva CVE, por lo que este problema puede tener un impacto y alcance graves.

Aunque actualmente no se conocen herramientas de malware con este código de explotación, se ha desarrollado un código de prueba de concepto para demostrar la explotación de esta vulnerabilidad.

Ejecutar sistemas Linux al final de su vida útil sin soporte tiene sus riesgos. Aprenda a minimizarlos y a proteger sus sistemas de las vulnerabilidades de Linux aquí.

Esta CVE fue revelada el 26 de mayo de 2021, y TuxCare comenzó a desplegar parches para ella el mismo día. Si está suscrito al servicio TuxCare Extended Lifecycle Support, puede estar seguro de que sus sistemas no son vulnerables a este fallo. Si está interesado en suscribirse al servicio, póngase en contacto con nuestros ingenieros aquí para obtener más información.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín