{"id":27009,"date":"2024-02-06T20:19:28","date_gmt":"2024-02-07T02:19:28","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27009"},"modified":"2024-02-06T20:19:28","modified_gmt":"2024-02-07T02:19:28","slug":"cve-2023-6246-glibc-vulnerability","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cve-2023-6246-glibc-vulnerability\/27009\/","title":{"rendered":"Publicada una vulnerabilidad en la biblioteca Glibc"},"content":{"rendered":"<p>El 30 de enero, investigadores de seguridad publicaron informaci\u00f3n sobre una vulnerabilidad descubierta en Glibc (Biblioteca C de GNU), que potencialmente podr\u00eda permitir a los atacantes elevar sus privilegios en los sistemas de Linux a nivel root. La biblioteca proporciona tanto llamadas al sistema como funciones b\u00e1sicas del mismo, incluyendo syslog y vsyslog, que se utilizan para escribir mensajes en el registro de mensajes. La vulnerabilidad ha recibido la identificaci\u00f3n <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-6246\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-6246<\/a> y una puntuaci\u00f3n de 8,4 en la escala CVSS v3.1. A pesar de que el nivel de esta amenaza no es cr\u00edtico, solo es alto, existe una alta probabilidad de que sea explotado en ataques a gran escala ya que Glibc es la principal biblioteca que utilizan casi todos los programas de Linux.<\/p>\n<h2>\u00bfA qu\u00e9 sistemas afecta CVE-2023-6246?<\/h2>\n<p>Los investigadores de Qualys que descubrieron la vulnerabilidad probaron varios sistemas de instalaci\u00f3n populares con base Linux e identificaron que varios de ellos eran vulnerables como Debian 12 y 13, Ubuntu 23.04 y 23.10, y tambi\u00e9n las versiones 37 y 39 de Fedora Linux. Sin embargo, los expertos a\u00f1aden que es probable que otras <a href=\"https:\/\/es.wikipedia.org\/wiki\/Distribuci%C3%B3n_Linux\" target=\"_blank\" rel=\"noopener nofollow\">distribuidoras<\/a> tambi\u00e9n puedan estar afectadas por esta vulnerabilidad. CVE-2023-6246 est\u00e1 presente en la versi\u00f3n 2.36 y en anteriores de la biblioteca. Los desarrolladores de Glibc corrigieron la vulnerabilidad 2.39 el 31 de enero, un d\u00eda despu\u00e9s de que se publicase la informaci\u00f3n sobre el tema.<\/p>\n<h2>\u00bfQu\u00e9 es la vulnerabilidad CVE-2023-6246 y d\u00f3nde tiene su origen?<\/h2>\n<p>La vulnerabilidad CVE-2023-6246 est\u00e1 relacionada con el desbordamiento de b\u00fafer con memoria din\u00e1mica y pertenece a la clase de escalada de privilegios. En t\u00e9rminos sencillos, un atacante que ya tiene acceso de usuario a un sistema puede realizar llamadas a funciones vulnerables para escalas sus privilegios a nivel superusuario.<\/p>\n<p>Esta vulnerabilidad se a\u00f1adi\u00f3 por primera a la biblioteca en la versi\u00f3n 2.37, en agosto de 2022, en un intento de cerrar una vulnerabilidad a\u00fan menos peligrosa denominada <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-39046\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-39046<\/a>. Posteriormente, los desarrolladores de la biblioteca realizaron el mismo cambio en la versi\u00f3n 2.36.<\/p>\n<h2>\u00bfC\u00f3mo mantenerse protegido?<\/h2>\n<p>En primer lugar, es necesario actualizar la biblioteca Glibc a la versi\u00f3n 2.39. Dado que los atacantes ya deben tener acceso al sistema para explotar esta vulnerabilidad, as\u00ed como a todas las vulnerabilidades relacionadas con la escalada de privilegios, lo m\u00e1s probable es que CVE-2023-6246 se explote en ataques complejos en diferentes fases. Por lo tanto, recomendamos utilizar soluciones que tambi\u00e9n puedan proteger a Linux. Por ejemplo, nuestra soluci\u00f3n <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security<\/a> que incluye la aplicaci\u00f3n Kaspersky Endpoint Security para Linux, que combate las amenazas modernas a los sistemas basados en este sistema operativo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Una vulnerabilidad en la biblioteca Glibc afecta a la mayor\u00eda de las principales distribuciones de Linux. <\/p>\n","protected":false},"author":2698,"featured_media":27010,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[5950,893,647],"class_list":{"0":"post-27009","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bibliotecas","11":"tag-linux","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2023-6246-glibc-vulnerability\/27009\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2023-6246-glibc-vulnerability\/27023\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2023-6246-glibc-vulnerability\/22336\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2023-6246-glibc-vulnerability\/29693\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2023-6246-glibc-vulnerability\/27191\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2023-6246-glibc-vulnerability\/29602\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2023-6246-glibc-vulnerability\/28486\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2023-6246-glibc-vulnerability\/36910\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2023-6246-glibc-vulnerability\/50369\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2023-6246-glibc-vulnerability\/21440\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2023-6246-glibc-vulnerability\/22206\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2023-6246-glibc-vulnerability\/30874\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2023-6246-glibc-vulnerability\/27414\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2023-6246-glibc-vulnerability\/33208\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2023-6246-glibc-vulnerability\/32832\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27009","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27009"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27009\/revisions"}],"predecessor-version":[{"id":27011,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27009\/revisions\/27011"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27010"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27009"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27009"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27009"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}