Foi descoberta pela Google uma vulnerabilidade na biblioteca C do Linux, Leia abaixo!
Um engenheiro de segurança do Google, revelou na última quarta-feita (17/02/2016) um bug de segurança na biblioteca C (glibc). A Google provou que essa falha poderia ser usada para causar uma condição de estouro de buffer de pilha e executar códigos maliciosos remotamente. Embora a maioria dos sistemas operacionais Linux estejam protegidos contra tal ataque por randomização de layout de espaço de endereço (ASLR), engenheiros de segurança do Google foram capazes de contornar esse método de mitigação.
A biblioteca glibc define as chamadas de sistema e outras comodidades básicas usado por muitas distribuições Linux que programas em C usam para interagir com o sistema operacional.
Veja o que o Google escreveu:
"O resolvedor do lado do cliente DNS glibc é vulnerável a um buffer overflow baseado em pilha quando a função de biblioteca getaddrinfo() é usada. Software usando esta função podem ser explorados com nomes de domínio controlados pelo invasor, os servidores DNS controlados pelo invasor, ou através de um ataque man-in-the-middle".
No decorrer da investigação, os engenheiros descobriram que os desenvolvedores do glibc sabiam sobre o bug e que estavam trabalhando em uma possível solução desde julho de 2015. Não ficou claro se o erro tinha sido fixado. A Google descobriu também que dois desenvolvedores da Red Hat estavam trabalhando de forma independente em uma solução para o bug da biblioteca glibc. Google e Red Hat colaboraram para criar e testar uma correção que está disponível agora.
Quando exploits graves como este são descobertos, os analistas de segurança seguem regras de divulgação que, na maioria dos casos, mantêm as informações confidenciais até que uma correção seja liberada. Analistas de segurança só fazem uma publicação sobre, quando os mantenedores do software não respondem, embora a motivação para a divulgação às vezes possa ser suspeita em torno do tempo de grandes conferências de segurança, como a RSA em apenas duas semanas. No caso da glibc, o anúncio não foge das regras impostas pelos analistas de segurança pois a Google já liberou um patch teste com as correções.
O problema afeta todas as bibliotecas glibc da versão 2.9, mas atualizar versões mais antigas também é recomendado. Para aqueles que não podem aplicar um patch imediatamente, o Google encontrou alguns métodos que podem ajudar a prevenir a exploração.
Fonte
Veja como aplicara correção de segurança
Até a próxima !!!
Nenhum comentário:
Postar um comentário