GHOST: grave vulnerabilidad que permitiría el control de sistemas Linux

por | 28 enero, 2015

ghost

Se ha descubierto una importante agujero de seguridad que permitiría la ejecución remota de código arbitrario en sistemas linux. La vulnerabilidad denominada GHOST (CVE-2015-0235) residiría en glibc la biblioteca de lenguaje C escrita por Roland McGrath para el proyecto GNU y que es ampliamente usada en todas las distribuciones GNU/Linux.

Según Qualys que es la empresa que informó sobre esta vulnerabilidad «un hacker podría simplemente enviar un correo electrónico a un sistema Linux para obtener un acceso completo de forma automática» todo ello sin necesidad de conocer las contraseñas o la ID de los usuarios, es decir las credenciales del sistema.

El fallo de seguridad se produciría por un desbordamiento de búfer en una de las funciones de glibc utilizada por _gethostbyname () el cual hace resolución de DNS dentro del código de varias aplicaciones, como por ejemplo los servidores de correo Exim que de esa manera podrían ser controlados de forma remota.

GHOST afecta fundamentalmente a distribuciones GNU/Linux con soporte extendido, que utilizan versiones antiguas de glibc y por lo que se ve ha estado presente desde la versión de glibc-2.2 lanzada en noviembre del año 2000.

En 2013 se lanzó una actualización menor de la biblioteca glib (entre las versiones 2.17 y 2.18) que de forma casual resolvía este asunto, pero el problema es que no se clasificó como una actualización de seguridad por lo que la mayoría de distribuciones utilizadas en servidores y con un ciclo de lanzamientos mas conservador (Ubuntu 10.04/12.04, Debian 6/7, RHEL 5/6/7, Scientific Linux, CentOS 5/6/7, SUSE Linux Entreprise 11/12) son vulnerables a menos que apliquen los parches correspondientes.

Hasta ahora no se conocen casos de que se haya aprovechado esta vulnerabilidad, en cualquier caso se recomienda a los usuarios de versiones antiguas de glibc (hasta la 2.18) que estén atentos a las actualizaciones de sus sistemas (por lo que he visto esta mañana todas las distros mencionadas han lanzado parches en las últimas horas).

En un futuro próximo una vez haya sido mitigada la vulnerabilidad, Qualys publicará un modulo para Metasploit, la conocida herramienta de hacking y así podremos conocer mejor como funciona este exploit.

Lanzamientos de distribuciones recientes como openSUSE 13.1/13.2, Fedora 20/21, Arch Linux, Gentoo o Ubuntu 14.04 no son vulnerables a este error de seguridad descrito como crítico, pero que en todo caso parece menos preocupante que los que tuvimos el año pasado con HeartBleed (SSL) o ShellShock (bash).

Como sabéis en Linux tenemos pocos fallos de seguridad, pero cuando sale uno gordo bien que nos esmeramos con los nombres… en cuanto a lo de GHOST por si no lo habíais adivinado, viene por la denominación de la función afectada (GetHOST).

11 pensamientos en “GHOST: grave vulnerabilidad que permitiría el control de sistemas Linux

    1. Diego (@dglangos)

      La verdad es que cuando los hay en software privativo te cuentan que había un fallo pero no te dicen que repercusión tiene ni qué consecuencias podría tener, y todo ello diciéndolo como si fuera poca cosa quitándole peso al asunto.

      Responder
  1. D'Artagnan

    Tanto criticar el lado oscuro del horizonte y resulta que nosotros también estamos en un rinconcito de ese mismo horizonte. Juzguen Vds.

    Responder
  2. JuanPe Rodríguez

    Probando Gentoo testing

    ldd –version
    ldd (Gentoo 2.20-r1 p3) 2.20
    Copyright (C) 2014 Free Software Foundation, Inc.
    Esto es software libre; vea el código fuente para las condiciones de copia.
    No hay NINGUNA garantía; ni siquiera de COMERCIABILIDAD o IDONEIDAD PARA UN
    FIN DETERMINADO.
    Escrito por Roland McGrath y Ulrich Drepper.

    No vulnerable

    Responder

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.