Nueva vulnerabilidad GHOST pone en peligro miles de sistemas Linux

Hace algunos dias investigadores de la empresa Qualys descubrieron una vulnerabilidad grave de tipo buffer overflow en la libreria glibc la biblioteca de lenguaje C escrita por Roland McGrath para el proyecto GNU y que es ampliamente usada en todas las distribuciones  de Linux. Dicho fallo de seguridad permitia a cualquier atacante lograr el control total del sistema comprometiendo asi toda la seguridad del mismo.

Inicialmente, Ghost (CVE-2015-0235) estaba presente desde la version de glibc-2.2 por alla en el 2000, sin embargo, En 2013 se lanzó una actualización  de la libreria(entre las versiones 2.17 y 2.18) que sin saberlo resolvía  el fallo de seguridad,  no obstante,  dicha actualizacion,  no se clasificó como una actualización de seguridad por lo que la mayoría de distribuciones de linux son vulnerables a menos que apliquen los parches correspondientes.

Entrando un poco mas a lo tecnico, la vulnerabilidad se producce por un buffer overflow en una de las funciones que hace parte de la libreria utilizada por gethostbyname() el cual hace resolución de DNS dentro del código de varias aplicaciones. Si bien aun no esta disponible el exploit para explotar dicha falla, la empresa Qualys despues de un tiempo prudencial (esperando a que todos parchen sus sitemas) publicara un modulo de metasploit para su explotacion.

¿Como podemos saber si nuestro sistema es vulnerable?

De una manera facil podremos saber si nuestro sistema es vulnerable, bastara realizar los siguientes paso:

$ wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c
$ gcc GHOST.c -o GHOST
$ ./GHOST

Luego de compilar y ejecutar este nos respondera si somos vulnerables o no:

vulnerabilidad ghost

Por ultimo es necesario aclarar, que gracias a las bondades del software libre en menos de 48 horas ya se presentaba la version con el fix en la mayoria de distribuiciones, por lo cual bastara solo actualizar  tu sistema para mitigar el impacto de dicha vulnerabilidad

One Comment

Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *