Desbordamiento de búfer en librería glibc de distribuciones Linux

Desbordamiento de búfer en librería glibc de distribuciones Linux

 

INTRODUCCIÓN

Qualys Threat Research Unit (TRU) ha descubierto una vulnerabilidad de severidad alta, denominada Looney Tunables, de tipo desbordamiento de búfer, que afecta a la librería glibc, nombre común utilizado para GNU C Library. La explotación de esta vulnerabilidad podría permitir una escalada local de privilegios que otorgase privilegios completos de root.

 

ANÁLISIS

Se ha identificado un desbordamiento de búfer en el cargador dinámico ‘ld.so’ (utilizado para cargar dependencias a revolver en tiempo de ejecución de manera dinámica en funciones básicas como ‘malloc’, ‘printf’, etc.), perteneciente a GNU C Library (conocida como glibc), al procesar la variable de entorno ‘GLIBC_TUNABLES’. Esta vulnerabilidad podría permitir a un atacante local utilizar variables de entorno ‘GLIBC_TUNABLES’ maliciosas al lanzar binarios con permiso SUID para ejecutar código con privilegios elevados.

Un atacante con bajo nivel de privilegios podría explotar esta vulnerabilidad en ataques de baja complejidad que no requieren la interacción del usuario.

Se ha asignado el identificador CVE-2023-4911 para esta vulnerabilidad, así como una puntuación CVSS de 7.8.

 

RECOMENDACIONES

Actualizar el sistema operativo a la versión más reciente.
Alternativamente, aplicar las medidas de mitigación descritas en el aviso de RedHat [2]

 

RECURSOS AFECTADOS

Distribuciones de Linux con la versión 2.34 de glibc (commit 2ed18c).

Distribuciones confirmadas como vulnerables:
    • Fedora 37 y 38;
    • Ubuntu 22.04 y 23.04;
    • Debian 12 y 13.

 

REFERENCIAS

Múltiples vulnerabilidades en productos Apple

INTRODUCCIÓN

Múltiples investigadores han reportado 61 vulnerabilidades que afectan a varios componentes de diversos productos de Apple. Apple comunica que estas vulnerabilidades afectan a los componentes Kernel y WebKit y están siendo explotadas activamente.

 

ANÁLISIS

El procesamiento de contenido web podría llevar a la ejecución de código arbitrario. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente contra versiones de iOS anteriores a iOS 16.7. Se ha asignado el código CVE-2023-41993 para esta vulnerabilidad.

El resto de vulnerabilidades podrían permitir a un atacante llevar a cabo las siguientes acciones:

    • lectura y acceso de información sensible;
    • ejecución arbitraria de código;
    • escritura fuera de los límites del búfer;
    • lectura arbitraria de ficheros;
    • denegación de servicio (DoS);
    • escalada de privilegios;
    • ejecución remota de código.

 

RECOMENDACIONES

Actualizar a las siguientes versiones:

    • iOS e iPadOS 17.0.2.
    • watchOS10.0.2.
    • Safari 17.
    • macOS Sonoma 14.

Mantener los sistemas actualizados es esencial para la seguridad de las empresas, una mala planificación de las actualizaciones podría suponer un peligro. Además, tener un plan de actuación frente a incidentes puede minimizar el impacto de un ciberataque.

 

RECURSOS AFECTADOS

Versiones anteriores a:

    • iOS e iPadOS 17.0.2.
    • watchOS10.0.2.
    • Safari 17.
    • macOS Sonoma 14.

 

REFERENCIAS

Apple parchea 3 nuevos fallos de Zero-day: iOS, macOS, Safari

Apple ha publicado otra ronda de parches de seguridad para solucionar tres fallos de Zero-day activamente explotados que afectan a iOS, iPadOS, macOS, watchOS y Safari, con lo que el número total de fallos de Zero-day descubiertos en su software este año asciende a 16.

La lista de vulnerabilidades de seguridad es la siguiente

      • CVE-2023-41991 – Un problema de validación de certificados en el marco de seguridad que podría permitir a una aplicación maliciosa eludir la validación de firmas.
      • CVE-2023-41992 – Un fallo de seguridad en el Kernel que podría permitir a un atacante local elevar sus privilegios.
      • CVE-2023-41993 – Un fallo de WebKit que podría dar lugar a la ejecución de código arbitrario al procesar contenido web especialmente diseñado.

Apple no proporcionó más detalles, salvo el reconocimiento de que el «problema puede haber sido explotado activamente contra versiones de iOS anteriores a iOS 16.7».

Recursos afectados

      Versiones de iOS anteriores a iOS 16.

Recomendaciones

 

Las actualizaciones están disponibles para los siguientes dispositivos y sistemas operativos.

      • iOS 16.7 y iPadOS 16.7 – iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3ª generación y posteriores, iPad de 5ª generación y posteriores, y iPad mini de 5ª generación y posteriores.
      • iOS 17.0.1 y iPadOS 17.0.1 – iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores, iPad mini de quinta generación y posteriores
      • macOS Monterey 12.7 y macOS Ventura 13.6
      • watchOS 9.6.3 y watchOS 10.0.1 – Apple Watch Series 4 y posteriores
      • Safari 16.6.1 – macOS Big Sur y macOS Monterey

Referencias

 

Vulnerabilidad de escalada de privilegios en el core de Drupal

Se ha reportado una vulnerabilidad de severidad alta que afecta al core de Drupal, cuya explotación podría permitir una escalada de privilegios.

Esta vulnerabilidad afecta únicamente a páginas web con el módulo JSON:API habilitado, ya que dicho módulo mostrará trazas de errores que en algunas configuraciones podría hacer que la información sensible se almacene en caché (cache poisoning) y se ponga a disposición de usuarios anónimos, dando lugar a una escalada de privilegios.

Recursos afectados

    Core de Drupal, versiones:

  •         desde 8.7.0 hasta anteriores a 9.5.11;
  •         desde 10.0 hasta anteriores a 10.0.11;
  •         desde 10.1 hasta anteriores a 10.1.4.

    Drupal 7 no está afectado.

Recomendaciones

    Instalar la última versión:

  •         Drupal 10.1, actualizar a 10.1.4;
  •         Drupal 10.0, actualizar a 10.0.11;
  •         Drupal 9.5, actualizar a 9.5.11

    Todas las versiones de Drupal 9 anteriores a la 9.5, junto con Drupal 8, están en fase EoL y no reciben actualizaciones de seguridad.

Referencias