Fallo de software en un componente de Linux muy utilizado en dispositivos y software
Cualquier sistema que utilice glibc desde versión 2.9 (introducida en mayo de 2008) es potencialmente vulnerable.
- Prácticamente todas las distribuciones de Linux
- Lenguajes de programación como Python, PHP y Ruby on Rails
- Código de Linux que busque la dirección IP de un dominio en Internet
- El software Bitcoin que utilice este componente.
Productos no afectados
- Los usuarios de Android porque Google utiliza un sustituto de glibc (Bionic) que no es vulnerable.
- iOS y Android no incluyen glibc por defecto, así que sólo serían vulnerables si una aplicación lo introdujo en el sistema operativo. Android utiliza la librería Bionic y BSD/OSX/iOS no usan glibc.
- Además, muchos dispositivos Linux embebidos, incluyendo routers domésticos y gadgets no son afectados porque utilizan una versión más ligera (uclibc) de la librería glibc.
El equipo de investigadores de Google y Red Hat han descubierto una vulnerabilidad en un componente (la librería glibc) software utilizado en muchas aplicaciones y dispositivos basados en el sistema operativo Linux (entre ellos routers, servidores, etc.) que podría afectar seriamente cuando se conectan a Internet utilizando este componente.
Dicho componente se utiliza para hacer peticiones a los servidores DNS (donde se traducen las peticiones de páginas web a las direcciones que entiende Internet).
Los posibles ataques que aprovechen esta vulnerabilidad pueden tomar un control completo de los dispositivos y aplicaciones que lo utilicen.
Se ha generado un parche por parte del equipo que mantiene glibc para corregir la vulnerabilidad. Es necesario aplicar la actualización correspondiente según el sistema afectado.
Insta a tu equipo técnico o a tu proveedor tecnológico a que actualicen los sistemas que puedan ser vulnerables. En el siguiente aviso técnico te proporcionamos enlaces a los parches de algunas distribuciones de Linux.
Si una aplicación o dispositivo con este componente realiza consultas a un servidor DNS malicioso, este le devolverá tanta información (código) que saturará la aplicación o el dispositivo. La información enviada (en forma de código ejecutable) puede comprometer la aplicación o dispositivo vulnerable y tomar control sobre todo el sistema.
¿Te gustaría recibir estos avisos en tu lector de RSS? Anímate y suscríbete a nuestro servicio de RSS o sigue nuestros perfiles de redes sociales en twitter @incibe y Facebook: "protegetuempresa". Serás el primero en enterarte de los últimos avisos de seguridad para empresas.