Alerta de ciberseguridad CVE-2023-6246 Se ha descubierto una falla de seguridad crítica en la biblioteca GNU C (glibc) Permite a atacantes malintencionados obtener acceso completo al "root" en máquinas Linux.

Alerta de ciberseguridad CVE-2023-6246 Se ha descubierto una falla de seguridad crítica en la biblioteca GNU C (glibc) Permite a atacantes malintencionados obtener acceso completo al "root" en máquinas Linux.

Alertas de ciberseguridad PC-Com Mayorista

¿Cuál es la amenaza?
La vulnerabilidad, originada en la función __vsyslog_internal() de glibc, provoca un desbordamiento del búfer. Esto se introdujo inadvertidamente en agosto de 2022 con el lanzamiento de glibc 2.37. Permite a atacantes sin privilegios ejecutar código arbitrario y obtener acceso de root en sistemas Linux. Activada por condiciones específicas, como argumentos de identificación argv[0] o openlog() inusualmente largos, la amenaza explota aplicaciones que utilizan funciones syslog() y vsyslog(), lo que resulta en una escalada no autorizada de privilegios y explota vulnerabilidades en las funciones de registro.

¿Por qué es digno de mención?
Esta vulnerabilidad es digna de mención debido a su impacto potencial en las distribuciones de Linux. La importancia de la amenaza radica en el amplio alcance de glibc, lo que enfatiza la necesidad de medidas de seguridad estrictas en las bibliotecas centrales integrales de numerosos sistemas. El descubrimiento de fallas adicionales (CVE-2023-6779, CVE-2023-6780) y una vulnerabilidad de la función qsort() aumenta la urgencia. Esta divulgación resalta la importancia crítica de las prácticas seguras de desarrollo de software, especialmente para los componentes centrales con implicaciones de gran alcance.

¿Cuál es la exposición o riesgo?
La exposición y el riesgo asociados con CVE-2023-6246 se extienden a los sistemas Linux que dependen de las versiones de glibc afectadas. Se confirma que Debian 12 y 13, Ubuntu 23.04 y 23.10 y Fedora 37 a 39 son vulnerables, con posibles vulnerabilidades que llevan a usuarios sin privilegios a obtener acceso completo a la raíz. El impacto de la vulnerabilidad podría resultar en acceso no autorizado, violaciones de datos e interrupciones del servicio. Es probable que otras distribuciones sean explotables, lo que amplía el alcance de los sistemas en riesgo. Las organizaciones con infraestructura basada en Linux, especialmente aquellas que utilizan las distribuciones mencionadas, son particularmente vulnerables a verse comprometidas.

 

¿Cuáles son las recomendaciones?

  • Aplique rápidamente los parches publicados por las distribuciones de Linux para abordar la vulnerabilidad.
  • Implemente soluciones de monitoreo sólidas para detectar actividades inusuales o intentos de acceso no autorizados en sistemas Linux.
  • Asegúrese de que las políticas de seguridad estén actualizadas, restringiendo el acceso y los privilegios innecesarios para mitigar posibles vulnerabilidades.
  • Realice auditorías de seguridad periódicas para identificar y abordar vulnerabilidades de forma proactiva.
  • Emplee la segmentación de la red para limitar el movimiento lateral de los atacantes en caso de un compromiso exitoso.
  • Supervise continuamente los canales de seguridad y las actualizaciones de los proveedores para obtener la información más reciente sobre las vulnerabilidades de glibc y las amenazas relacionadas.

 

Referencias
Para obtener información más detallada sobre las recomendaciones, visite los siguientes enlaces:

Regresar al blog