El experto en ciberseguridad Kevin Beaumont se\u00f1ala<\/a> que las protecciones de desbordamiento de pila en la mayor\u00eda de las configuraciones predeterminadas de las distribuciones de Linux deber\u00edan evitar la ejecuci\u00f3n del c\u00f3digo.<\/p>\n\u00bfQu\u00e9 cambi\u00f3 entre el anuncio de nivel cr\u00edtico y el lanzamiento de alto nivel? El equipo de seguridad de OpenSSL escribe en una publicaci\u00f3n de blog que en aproximadamente una semana, las organizaciones probaron y proporcionaron comentarios. En algunas distribuciones de Linux, el desbordamiento de 4 bytes posible con un ataque sobrescrib\u00eda un b\u00fafer adyacente que a\u00fan no se usaba y, por lo tanto, no pod\u00eda bloquear un sistema ni ejecutar c\u00f3digo. La otra vulnerabilidad solo permit\u00eda que un atacante estableciera la duraci\u00f3n de un desbordamiento, no el contenido.<\/p>\n
Por lo tanto, si bien a\u00fan son posibles los bloqueos, y algunas pilas podr\u00edan organizarse de manera que hagan posible la ejecuci\u00f3n remota de c\u00f3digo, no es probable ni f\u00e1cil, lo que reduce las vulnerabilidades a \u00abaltas\u00bb. Sin embargo, los usuarios de cualquier implementaci\u00f3n de OpenSSL 3.x deben parchear lo antes posible. Y todos deber\u00edan buscar actualizaciones de software y sistema operativo que puedan solucionar estos problemas en varios subsistemas.<\/p>\n
El servicio de monitoreo Datadog, en un buen resumen del problema, se\u00f1ala que su equipo de investigaci\u00f3n de seguridad pudo bloquear una implementaci\u00f3n de Windows usando una versi\u00f3n de OpenSSL 3.x en una prueba de concepto. Y aunque es probable que las implementaciones de Linux no sean explotables, a\u00fan podr\u00eda surgir \u00abun exploit dise\u00f1ado para implementaciones de Linux\u00bb.<\/p>\n
El Centro Nacional de Seguridad Cibern\u00e9tica de los Pa\u00edses Bajos (NCSL-NL) tiene una lista actualizada de software vulnerable al exploit OpenSSL 3.x. Numerosas distribuciones populares de Linux, plataformas de virtualizaci\u00f3n y otras herramientas se enumeran como vulnerables o bajo investigaci\u00f3n.<\/p>\n<\/p><\/div>\n