Qualys confirmó que Debian 12 y 13, Ubuntu 23.04 y 23.10 y Fedora 37 a 39 eran vulnerables a los exploits CVE-2023-6246, lo que permitía a cualquier usuario sin privilegios escalar privilegios a acceso completo de root en instalaciones predeterminadas. Aunque sus pruebas se limitaron a un puñado de distribuciones, los investigadores agregaron que "probablemente otras distribuciones también sean explotables".
|
etiquetas: vulnerabilidad , glibc , linux , escalado
www.qualys.com/2024/01/30/cve-2023-6246/syslog.txt
www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2023-62
(I use Arch, btw)
Me pareció entender que versiones antiguas de debían no estaban afectadas, probablemente porque la librería también será antigua
Somos cuatro gatos los que defendemos el modelo de código abierto.
EDIT: viendo que la fecha es del 31 de Enero del '24 tiene pinta que el -8 se trata de una versión parcheada.
Estas noticias solo interesan a 4 gatos.
Si alguien puede varar irrelevante por mi, se lo agradecería
Existen alternativas a glibc: Una bastante popular es musl, conocida por su pequeño tamaño y eficiencia, la cual se utiliza en varias distribuciones ligeras, como Alpine Linux. Otra alternativa es uClibc, optimizada para sistemas embedded con recursos limitados.
La vulnerabilidad anunciada es una vulnerabilidad de escalada local de privilegios en la biblioteca GNU C (glibc), esta resulta muy peligrosa porque permite a cualquier usuario local obtener acceso root completo al sistema (PC, servidor, IOT, donde sea que esté instalado), lo cual significa que un usuario sin privilegios administrativos podría tomar el control de todo el sistema, incluidos todos los archivos, aplicaciones y servicios. Un agresor con acceso root podría modificar o borrar cualquier archivo del sistema, instalar software malicioso, monitorizar el tráfico de red y realizar cualquier acción como si fuera el propietario de dicho sistema, así como utilizar ese sistema como plataforma de lanzamiento de ataques contra otros sistemas.
Cabe señalar que esta vulnerabilidad es relativamente fácil de explotar debido a su diseño, y para protegerse es crucial mantener el ordenador actualizado con los últimos parches.
Me ha salido el italianismo
Rigurosamente cierto: en la penúltima (creo) actualización (W11) me colocaron una aplicación de HP.
Ya. Supongo que nadie se lee las EULAs, por eso soy como soy y me invento problemas.
Los dos tenéis razón, pero che, háztelo mirar no?