ghost

Hace unos días,  fue anunciada una nueva vulnerabilidad que afecta a sistemas Linux, la cual se ha detectado en la biblioteca glibc Linux y nombrado esta vulnerabilidad como «FANTASMA»  o «GHOST»

La libreria GNU C Library (glibc) es una implementación de la biblioteca estándar de C y una parte central del sistema operativo Linux,

La vulnerabilidad ha sido etiquetada con el código CVE-2015-0235  .la cual fue descubierta  por  investigadores de seguridad de la empresa Qualys .

GHOST es un error de tipo  ‘buffer overflow’ que afecta un par de funciones llamadas gethostbyname () y gethostbyname2 () residentes en la biblioteca glibc.

Esta vulnerabilidad permite a un atacante remoto que es capaz de hacer una llamada de solicitud de cualquiera de estas funciones para ejecutar código arbitrario con los permisos del usuario que ejecuta la aplicación.

A la fecha, existen dos exploit P.O.C. en concreto para explotar la vulnerabilidad, uno es para EXIM y otro para WordPress, pero no se descarta que mas adelante se desarrollen para otros programas o servicios.

Por lo tanto, es mas que recomendable actualizar los sistemas, a continuación veremos si somos vulnerables en un sistema Centos 5.X,  mediante el uso de un script desarrollado por la gente de Redhat , que valida la versión de de GLIBC  instalada.

El script se puede descargar desde aqui

1. Copiar el script en el sistema Linux a evaluar con el nombre ghost.sh

Ghost

2.-Brindarle permisos de ejecución

#chmod +x ghost.sh

3.- Ejecutar y probar si es vulnerable.

ghost

4.- Parchando
Para corregir y parchar el sistema, es necesario ejecutar el comando :

#yum update glibc

ghost

5.- Verificar el parche

ghost

Aquí los enlaces informativos de las distribuciones afectadas:

RedHat: https://rhn.redhat.com/errata/RHSA-2015-0090.html

Ubuntu: https://launchpad.net/ubuntu/+source/eglibc

Debian: https://security-tracker.debian.org/tracker/CVE-2015-0235

Oracle Enterprise Linux: https://oss.oracle.com/pipermail/el-errata/2015-January/004810.html CentOS: http://lists.centos.org/pipermail/centos-announce/2015-January/020906.html

OpenSUSE: http://lists.opensuse.org/opensuse-updates/2015-01/msg00085.html GNU C Library: http://www.gnu.org/software/libc/

Espero les sirva
Saludos
Juan Oliva
@jroliva

 

 

 

 

 

Una respuesta a “GHOST , Vulnerabilidad fantasma en glibc Linux”

  1. Avatar de Alan Rodriguez

    Hola Juan mira que tengo fail2ban instalado y realice la actualización para evitar la Vulnerabilidad fantasma pero así ni importo se metieron a mi server y no logro saber por dónde, tú que eres experto me puede ayudar por favor de antemano te agradezco.
    Mi número es 573005133221 Alan de Colombia
    Es urgente de antemano

Replica a Alan Rodriguez Cancelar la respuesta

Juan Oliva

Consultor en Ciberseguridad con mas de 17 años de experiencia en el campo, muy involucrado en proyectos de Ethical Hacking, análisis y explotación de vulnerabilidades en infraestructura, aplicaciones web, APIs y Móviles, pruebas de ingeniería social y revisión de código.