----- Forwarded message from Salcocho Noticioso <feedblas...@hcg.sld.cu> -----

   Date: Wed, 17 Feb 2016 23:00:08 -0500
   From: Salcocho Noticioso <feedblas...@hcg.sld.cu>
   To: laz...@hcg.sld.cu
   Subject: Grave vulnerabilidad en la librería glibc [Hispasec @unaaldia]
   X-Mailer: feedblaster.rb - ruby 2.3.0p0 (2015-12-25 revision 53290) 
[x86_64-linux]

Grave vulnerabilidad en la librería glibc

Google ha confirmado la existencia de una vulnerabilidad de desbordamiento de
búfer en la librería glibc (empleada mayoritariamente en distribuciones,
aplicaciones y dispositivos Linux), que podría permitir la ejecución remota de
código.

[Tux]
glib es la "GNU LIB C". La "librería C" es librería estándar del lenguaje C,
usada por prácticamente cualquier programa que se compile en un entorno UNIX.
La glibc es la versión de "LIBC" creada por el proyecto GNU, y utilizada por
prácticamente todas las distribuciones Linux.

Según describen, el problema saltó a la luz cuando un ingeniero de Google
comprobó que su cliente SSH sufría un fallo de segmentación cada vez que
intentaba conectar a un host específico. Tras una investigación intensa
descubrieron que el problema residía en glibc y no en SSH como creían
inicialmente.

Fruto de la investigación comprobaron que el problema podía permitir la
ejecución remota de código. Sorprendentemente el equipo de mantenimiento de
glibc ya había sido alertado de este problema, a través de su gestor de fallos
en julio de 2015. Por otra parte, destacan la colaboración con dos
investigadores de Red Hat que también estaban estudiando el impacto de forma
independiente.

La vulnerabilidad ha pasado desapercibida durante mucho tiempo, realmente se
introdujo en la versión 2.9 de la librería, lanzada en mayo de 2008, y afecta a
todas las versiones publicadas desde entonces.

El problema, al que se le ha asignado el CVE-2015-7547, reside en que la
resolución DNS en el lado del cliente es vulnerable a un desbordamiento de
búfer basado en pila cuando se usa la función getaddrinfo (); al tratar
respuestas DNS de un tamaño superior a 2.048 bytes. Esto podría permitir al
atacante ejecutar código arbitrario en los sistemas afectados con los
privilegios del usuario relacionado.

Todo el software que utilice esta función puede ser explotado con nombres de
dominio controlados por un atacante, servidores DNS controlados por atacantes,
o por medio ataques hombre en el medio.

Fruto de la colaboración de los técnicos de Google y Red Hat se ha podido
investigar el problema, desarrollar un parchey realizar todos los test de
regresión. Aunque se destaca el trabajo realizado principalmente por el equipo
de la distribución de Linux.

El parche publicado está disponible desde:
https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html

Google confirma que el problema no es fácil de explotar, aunque es posible
lograr la ejecución remota de código. Es necesario evitar mitigaciones de
seguridad existentes como ASLR. Como es obvio no publican el código para
explotar el problema, aunque sí ofrecen una prueba de concepto para comprobar
si se está afectado por este problema.

La librería glibc es uno de los pilares de muchos sistemas, distribuciones,
aplicaciones, entornos o sistemas empotrados. Prácticamente casi todo el
software nativo y no nativo hace uso de la librería. Eso convertiría en
virtualmente vulnerable a casi todos los programas que hagan uso de la función
afectada. En breve aparecerán actualizaciones para múltiples productos que usen
esta librería.

Las principales distribuciones Linux ya ofrecen actualizaciones:
Debian: http://www.debian.org/security/2016/dsa-3481
Gentoo: https://bugs.gentoo.org/show_bug.cgi?id=574880
Ubuntu: http://www.ubuntu.com/usn/usn-2900-1/
Red Hat: https://rhn.redhat.com/errata/RHSA-2016-0225.htmly
https://rhn.redhat.com/errata/RHSA-2016-0176.html

Más Información:

CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow
https://googleonlinesecurity.blogspot.com.es/2016/02/
cve-2015-7547-glibc-getaddrinfo-stack.html

[PATCH] CVE-2015-7547 --- glibc getaddrinfo() stack-based buffer overflow
https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html

Sourceware Bugzilla – Bug 18665
https://sourceware.org/bugzilla/show_bug.cgi?id=18665

Proof of concept for CVE-2015-7547
https://github.com/fjserna/CVE-2015-7547

Debian Security Advisory
DSA-3481-1 glibc -- security update
https://www.debian.org/security/2016/dsa-3481

USN-2900-1: GNU C Library vulnerability
http://www.ubuntu.com/usn/usn-2900-1/

Gentoo's Bugzilla – Bug 574880
(CVE-2015-7547) - <sys-libs/glibc-2.21-r2: stack overflow in getaddrinfo
https://bugs.gentoo.org/show_bug.cgi?id=574880

Critical: glibc security update
https://rhn.redhat.com/errata/RHSA-2016-0225.html

Security Advisory Critical: glibc security and bug fix update
https://rhn.redhat.com/errata/RHSA-2016-0176.html


                                                                 Antonio Ropero
                                                          anton...@hispasec.com
                                                              Twitter: @aropero
*

----- End forwarded message -----

-- 
-------- Warning! ------------
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.


______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a