FERRAMENTAS LINUX: O Glibc é recuperada por vulnerabilidade de segurança de três anos

terça-feira, 22 de janeiro de 2019

O Glibc é recuperada por vulnerabilidade de segurança de três anos




Confira !!


O CVE-2016-10739 existe desde abril de 2016, como está implícito no número e, finalmente, hoje, este problema de segurança foi corrigido no código de desenvolvimento do Git para a próxima Biblioteca GNU C Glibc 2.29.

A vulnerabilidade CVE-2016-10739 é que getaddrinfo () analisa endereços IPv4 seguidos por espaços em branco e quaisquer caracteres arbitrários. Com permitir que os aplicativos pensem que uma string é um endereço IP válido quando, na verdade, pode haver texto adicional, incluindo novas linhas - especialmente se forem strings de cabeçalho HTTP não autorizados anexadas a esse IP ou outro texto perigoso - pode acabar sendo usado para dizer ligar para dizer um servidor malicioso.

Por si só, a vulnerabilidade não é muito perigosa, a menos que seja explorada com um aplicativo chamando essa função e não realizando nenhuma verificação adicional. Este relatório de erros da Red Hat detalha como essa falha pode ser emparelhada com o httplib do Python para causar uma conexão HTTP com um servidor malicioso.

Esse problema é mais detalhado através deste rastreador de bugs do SourceWare .

A partir desta noite, o CVE é endereçado por este emvio para a próxima versão do Glibc 2.29.
O analisador de endereço IPv4 na função getaddrinfo é alterado para que não ignore o espaço em branco à direita e todos os caracteres após ele. Para compatibilidade com versões anteriores, a função getaddrinfo ainda reconhece a sintaxe de nome legado, como 192.000.002.010 interpretada como 192.0.2.8 (octal).

Essa confirmação não altera o comportamento de inet_addr e inet_aton. gethostbyname já possuía verificações de sanidade adicionais (mas é comutado para a nova função __inet_aton_exact para completude também).


Fonte


Até a próxima !!

Nenhum comentário:

Postar um comentário