GHOST, la primer gran vulnerabilidad del 2015

Qualys, firma internacional de seguridad informática, publicó hace algunas horas los detalles acerca de una antigua vulnerabilidad conocida como GHOST y registrada en la base de CVE (Vulnerabilidad y exposiciones comunes, por sus siglas en inglés) bajo el número 2015-0235.

GHOST, quien recibe su nombre del método GetHostByName, fue introducido originalmente en la librería glibc-2.2 que data de noviembre del año 2000 y corregido en mayo de 2013 (en las librerías glibc-2.17 y glibc-2.18). Sin embargo no fue tratado como una brecha de serguridad, por lo que un gran porcentaje de las distribuciones de Linux alrededor del mundo continúan afectadas (Debian 7, Red Hat Enterprise Linux 6 y 7, CentOS 6 y 7, Ubuntu 12.04, entre otros).

En cuanto a los detalles técnicos, desde Qualys aseguraron que durante una auditoría descubrieron un desbordamiento de búfer en la función __nss_hostname_digits_dots() de la librería glibc, que puede ser explotado tanto localmente como de manera remota mediante todas las funciones gethostbyname*(). Para verificar la vulnerabilidad, enviaron un correo electrónico especialmente diseñado a un servidor Linux y obtuvieron acceso a la Shell del equipo remoto.

Los fabricantes de las principales distribuciones de Linux ya han publicado las acciones que deben tomar sus clientes para mitigar esta vulnerabilidad.

RedHat: https://rhn.redhat.com/errata/RHSA-2015-0090.html

Ubuntu: https://launchpad.net/ubuntu/+source/eglibc

Debian: https://security-tracker.debian.org/tracker/CVE-2015-0235

GNU C Library: http://www.gnu.org/software/libc/

El bug, bautizado como GHOST debido a que puede ser ejecutada por lo que se conoce como funciones gethostbyname, fue descubierto hace dos años y se publicó un parche pero muchas de las versiones de Linux que se utilizan los servidores siguen sin protección.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.