Informan muchos sitios, como Ontinet o el Instiuto Nacional de Ciberseguridad,
del descubrimiento (público) de una vulnerabilidad crítica, con posibilidad demostrada de ejecución remota, en
la librería glibc, en sus versiones 2.2 a 2.18 utilizadas en la mayoría de las distribuciones de
Linux estables de soporte largo actuales, como Red Hat Enterprise Linux 4, 5, 6 o 7, Debian Stable (o 7) y OldStable (o 6) o Ubuntu
Server LTS 10.04 o 12.04 [1]
Esta distribuciones ya han sacado las actualizaciones
correspondientes, posponiendo los que han hecho pública la vulnerabilidad, Qualys, la publicación de las técnicas de las formas de su aprovechamiento un tiempo prudencial para las actualizaciones.
[1] La actualización de la librería no será efectiva sobre los procesos en ejecución hasta que se reinicien (las distribuciones de Linux suelen permitir actualizaciones de librerías básicas sin parar a los procesos que ejecutaban la versión a sustituir). Puede obtenerse una lista de procesos usando libc en cualquier momento antes de aplicar el parche así:
lsof +c0 | awk '/libc-/ {print $1}' | sort -u
y tras aplicar el parche, los procesos que siguen ejecutando la copia "vieja" serían:
lsof +c0 | awk '$4 == "DEL" ' | awk '/libc-/ {print $1}' | sort -u
/libc-/ {print $1}' | sort -u
Dado que el fallo es alcanzable sólo vía las funciones de resolución de nombres gethostbyname* resulta prioritario reiniciar los servicios de red y de consulta de nombres.
Blog de APISCAM
ATAJOS:"Entradas importantes", "Entradas nuestras"
(feed) y canal de "Informática sanitaria"(feed). Entradas sobre sentencias, sobre jurisprudencia (Supremo y TJUE) y sobre jurisprudencia pendiente
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario