Una vulnerabilidad crítica ha sido desenterrada de la biblioteca GNU C (glibc), un componente ampliamente utilizado por la mayoría de las distribuciones de Linux, el cual podría permitir a atacantes ejecutar código malicioso en los servidores de forma remota y tomar el control de las máquinas Linux.
La vulnerabilidad, apodada "GHOST" e identificada bajo el registro CVE-2015-0235, fue descubierta y descrita por los investigadores de seguridad de Redwood Shores, de la empresa de seguridad con sede en California Qualys este martes. GHOST se considera que es crítica debido a que hackers podrían explotarla para ganar el control completo de un sistema Linux sin tener ningún conocimiento previo sobre el sistema de credenciales, es decir, las contraseñas administrativas.
El fallo representa una enorme amenaza de Internet, en cierto modo similar a Heartbleed, Shellshock y Poodle; los cuales salieron a la luz el año pasado.
¿Por que GHOST? La vulnerabilidad en la biblioteca GNU C (glibc) es apodado GHOST, ya que puede ser desencadenada por la familia gethostbyname de la biblioteca de funciones. Glibc es un repositorio de software de código abierto escrito en el C y C ++ lenguajes de codificación que definen las llamadas al sistema. El problema se origina debido a un desbordamiento de búfer basado-en-heap que se encuentran en los __nss_hostname_digits_dots() función en glibc. Esta función es especialmente invocada por llamadas de las funciones _gethostbyname y gethostbyname2().
Según los investigadores, un atacante remoto tiene posibilidad de llamar a cualquiera de estas funciones, permitiendo explotar la vulnerabilidad en un esfuerzo para ejecutar código arbitrario con los permisos del usuario que ejecuta la aplicación.
Hasta el momento, la compañía no ha publicado el código de explotación para el público pero con el tiempo planean que el exploit este disponible como un módulo mas de Metasploit. La vulnerabilidad afecta a las versiones de glibc desde glibc-2.2, que fue lanzada en 2000.
"Por desgracia, no fue reconocida como una amenaza a la seguridad, y como resultado, las distribuciones más estables quedaron expuestas (y todavía lo son): Debian 7 (wheezy), Red Hat Enterprise Linux 6 y 7, CentOS 6 y 7, Ubuntu 12.04, por ejemplo" dijeron los investigadores de Qualys en un aviso publicado el martes.Sin embargo, los principales distribuidores del sistema operativo Linux, incluyendo Red Hat, Debian y Ubuntu, actualizaron su software este martes para frustrar esta seria amenaza. Con el fin de actualizar los sistemas, y el reinicio del servidor afectado es requerido.
Fuente: THN



