El bug ha sido encontrado en la librería glibc (GNU C standard library) y afecta al Sistema de Resolución de Nombres (DNS). Permite engañar a los navegadores web a través de la respuesta de nombres DNS excesivamente largos por parte de los servidores, provocando un desbordamiento del buffer del software que esté usando la víctima. Esta situación permite a un atacante ejecutar código en remoto e incluso tomar el control del ordenador.

El código en el cual se aloja el fallo de seguridad lleva circulando desde 2008, y aunque ya existe un parche, podría tomar años corregir todos los servidores afectados, debido a que glibc es un componente básico de Linux, sistema operativo con una gran presencia en el mundo de los servidores.

Este fallo de seguridad se puede comparar a otros de gran calado que han afectado a Linux, como Heartbleed y Ghost. Según Kaminsky, el agujero de seguridad fue introducido poco después de que él mismo parcheara otro encontrando en las librerías DNS de GNU en 2008. Por otro lado recomienda parchear el bug cuando antes.

No se sabe a ciencia cierta si el código puede ser explotado de forma remota, sin embargo Red Hat comenta que “debería ser posible escribir correctamente respuestas DNS formadas con cargas útiles controladas por el atacante, que penetran en la jerarquía de la caché de DNS y por lo tanto permite al atacante explotar los ordenadores que están detrás de esas cachés”.

Se sabe que el bug permite ejecutar ataques man-in-the-middle si los atacantes consiguen acceder a ciertos servidores. Kaminsky lo ha clasificado como una “sólida vulnerabilidad crítica bajo cualquier estándar normal”.

Por último es importante mencionar que este bug de DNS no afecta a Android.

 

Fuente: muyseguridad