ZOOM
GALERÍA
0 COMENTARIOS

Parchear la vulnerabilidad de glibc en Linux

El error de seguridad con código CVE-2015-7547, detectado recientemente por Red Hat primero y por Google poco después, permite a un atacante remoto enviar una respuesta “trucada” a una petición de DNS, de tal forma que provocaba el fallo de una librería del sistema que ejecutaría el código enviado por el atacante. Es decir, posiblemente entregando el control de la máquina a este.

 

Esta vulnerabilidad está presente en la librería glibc, usada por las principales versiones de Linux, a excepción de Android, que utiliza otra librería equivalente. Parchearla es sencillo, pero hay que asegurarse de que instalamos la versión más reciente. Son vulnerables las versiones de la 2.9 a la 2.22, pero los principales fabricantes ya disponen de versiones de estas librerías con el parche ya aplicado listas para actualizar tu sistema. Te explicamos cómo.

En Red Hat/CentOS 6 y 7:

Lo primero que debemos hacer es comprobar qué versión de la librería glibc tenemos instalada con este comando:

# yum info glibc

Verás que el resultado indica, entre otras cosas, el número de versión, en este caso la 2.12:

Captura de pantalla 2016-03-01 a las 1.34.26

Son vulnerables todas las versiones de la 2.9 a la 2.22, así que toca bajarse una versión parcheada del servidor de actualizaciones del sistema operativo.

# yum -y update glibc

Si la instalación va bien, en unos segundos tendrás tu librería glibc actualizada por una versión parcheada:

Captura de pantalla 2016-03-01 a las 1.42.08

En Ubuntu/Debian:

El proceso es igual en sistemas basados en Debian. Sólo que deberás utilizar apt-get en vez de yum para la instalación:

# sudo apt-get -u install glibc



No comments yet.

Deja un comentario