FAQs Técnicas

Realizar una pregunta

¿La vulnerabilidad Linux GHOST (CVE-2015-0235) afecta los productos de APC?

Problema:
¿La vulnerabilidad Linux GHOST (CVE-2015-0235) afecta los productos de APC?
 
Línea de producto:
StruxureWare Data Center Expert (DCE)
Operación del centro de datos de Infratrute (DCO)
Electrodomésticos NetBotz
Tarjetas de administración de red de APC
APC InfraStruXure Manager
Conmutadores KVM IP de APC Digital (KVM1116P, KVM2116P, KVM2132P)
Dispositivo Virtual de Apagado de Red PowerChute
 
Ambiente:
Sistemas Linux / Unix que utilizan la Biblioteca GNU C (glibc).
 
Causa:
Se ha encontrado un problema de seguridad y se ha parchado en la Biblioteca GNU C llamada Glibc. Se anunció el 27 de enero de 2015. Hay más información disponible a través de US-CERT y otras fuentes similares de seguridad cibernética.
 
Resolución:
 
02-FEBRERO-2015
 
Aviso de información: Vulnerabilidad GHOST
 
Síntoma: el 27 de enero de 2015, la vulnerabilidad C de GNU (glibc), también denominada vulnerabilidad "FALSO" (CVE-2015-0235), fue detectada y publicada por varios puntos de venta de Cyber ​​Security.
 
Efecto: la vulnerabilidad es un desbordamiento del búfer en la función __nss_hostname_digits_dots () utilizada por las llamadas a la función gethostbyname () y permite la ejecución de código arbitrario de usuarios no autenticados. Se denomina vulnerabilidad GHOST porque puede activarse llamando a las funciones gethostbyname () .
 
Descripción detallada (a través de US-CERT)
 
Las versiones de Linux GNU C Library (glibc) anteriores a la 2.18 son vulnerables a la ejecución remota de código a través de una vulnerabilidad en la función gethostbyname. La explotación de esta vulnerabilidad puede permitir que un atacante remoto tome el control de un sistema afectado. Las distribuciones de Linux que emplean glibc-2.18 y posteriores no se ven afectadas.
 
US-CERT recomienda a los usuarios y administradores que consulten a sus respectivos proveedores de sistemas operativos basados ​​en Linux o Unix para obtener un parche apropiado si se ven afectados.
 
 
El departamento de TI de Schneider Electric realizó una evaluación de vulnerabilidad en las siguientes plataformas y encontró el estado de las versiones de envío actuales de la siguiente manera:
 
El funcionamiento del centro de datos de Infratrute (DCO) v7.4.X está operando una versión de Linux que se ve afectada. Un parche para esta vulnerabilidad ya está disponible en el Soporte de DCIM (enlace) y la vulnerabilidad se resolverá con el próximo lanzamiento de la Operación del Centro de datos de InfraStruxure.
 
Resolución: utilice las instrucciones disponibles a través del Soporte de DCIM (enlace) para aplicar un parche a DCO.
 
StruxureWare Data Center Expert (DCE) v7.2.6 está actualmente operando una versión de Linux que se ve afectada. Todas las versiones anteriores también se ven afectadas. Una revisión estaba disponible a través de su soporte técnico local, pero todas las correcciones necesarias se implementan comenzando con Data Center Expert v7.2.7. Póngase en contacto con su soporte técnico local para que se verifique su soporte de software y se le proporcionen actualizaciones.
 
Los dispositivos NetBotz no utilizan la biblioteca GNU C y, por lo tanto, no se ven afectados.
 
Todas las aplicaciones de la tarjeta de administración de red (NMC) no utilizan la biblioteca C de GNU y, por lo tanto, no se ven afectadas.
 
Todas las versiones de ISX Manager (ISXM) se denominan End Of Life, no habrá actualizaciones disponibles para esta plataforma.
 
Los dispositivos virtuales de apagado PowerChute Network v3.1 y v3.2 se ven afectados. Las instrucciones detalladas para actualizar el dispositivo se encuentran en el artículo de la base de conocimiento ID FA239802.
     
La seguridad cibernética es un elemento importante del compromiso de Schneider Electric con la calidad del software. La evaluación regular de la vulnerabilidad y la investigación adicional están en curso en otras plataformas de Schneider Electric además de las anteriores y se detallarán si se descubren. No se conoce ningún otro producto de APC o familias de productos que se vean afectados en este momento. Cualquier impacto adicional identificado se transmitirá a nuestros clientes de manera oportuna a través de una divulgación actualizada.
¿Ha sido útil?
¿Qué podemos hacer para mejorar la información?