Actualizar servidores Linux. Vulnerabilidad GHOST. Se ha detectado una vulnerabilidad grave que afecta a todos los sistemas Unix / Linux. Aquellos que administréis servidores Unix, tenéis que actualizar su S.O. tan pronto como sea posible.
La vulnerabilidad GHOST
La vulnerabilidad GHOST es una seria debilidad en la biblioteca glibc Linux. Permite a los atacantes tomar remota el control completo del sistema de la víctima sin tener ningún conocimiento previo de credenciales del sistema. CVE-2015-0235 se ha asignado a este tema. Se llama como la vulnerabilidad FANTASMA o GHOST, ya que puede ser desencadenada por las funciones getHost.
Los investigadores de seguridad Qualys descubrieron este error y trabajaron en estrecha colaboración con los proveedores de distribución de Linux. Y como resultado de que estamos lanzando esta alerta hoy como un esfuerzo coordinado y parches para toda la distribución a su disposición 27 de enero 2015. Existe el riesgo de ejecución remota de código debido a esta vulnerabilidad. Un atacante que aprovechara esta cuestión puede obtener el control completo del sistema afectado.
¿Qué es glibc?
La biblioteca C o glibc de GNU es una implementación de la biblioteca estándar de C y una parte central del sistema operativo Linux. Sin esta biblioteca un sistema Linux no funcionará.
¿Qué es la vulnerabilidad GHOST?
Durante una auditoría de código los investigadores Qualys descubrieron un desbordamiento de búfer enla función __nss_hostname_digits_dots de glibc. Este error puede ser provocado tanto localmente como remotamente a través de las funciones gethostbyname. Las aplicaciones tienen acceso a la resolución de DNS principalmente a través de las funciones gethostbyname *. Estas funciones convierten un nombre de host en una dirección IP.
¿Cómo solucionar La vulnerabilidad GHOST?
Debes actualizar una serie de paquetes urgentemente en tu ordenador de escritorio o servidor.
i386:
de2d9fe25d7e178d02f19e05b9846218899d9fbee7954647ed7bf20bf82b932a glibc-2.5-123.el5_11.1.i386.rpm
f6b6314b95cb7a1bdfe076fa2ecbc7726a78fe3861e7c4765e379e45450dd51a glibc-2.5-123.el5_11.1.i686.rpm
7f42ba356e442e9f9336f12cc3c7bc74720db4064256975ae876267bb68d1d1b glibc-common-2.5-123.el5_11.1.i386.rpm
2814251a11726dccff4d9c841e9c04ccc327000591cd5354267caf576b1e4bd1 glibc-devel-2.5-123.el5_11.1.i386.rpm
e193b22ed56d39586f7161c02a5e66d0b5ef60785bef4ad00f2bee0fec0e037a glibc-headers-2.5-123.el5_11.1.i386.rpm
a4ce5b65c002c59a2554df3a10416cb9db08b18a7540ef8b729d6cabb4b93ddc glibc-utils-2.5-123.el5_11.1.i386.rpm
dc49612fa98f4a4ec9350994dd4e1aadaf696e3b4d3ba3d64c8d0b3d9f61e06d nscd-2.5-123.el5_11.1.i386.rpm
x86_64:
f6b6314b95cb7a1bdfe076fa2ecbc7726a78fe3861e7c4765e379e45450dd51a glibc-2.5-123.el5_11.1.i686.rpm
5e4038e4171fd179abb505261f3dcc4b30f5e1951c8ddedb8b0c3255e3eeac00 glibc-2.5-123.el5_11.1.x86_64.rpm
c8c8c040a410d1fe55f5c31987f1e2b8acc0f5395c1fadd333dfbf13fe9eb54d glibc-common-2.5-123.el5_11.1.x86_64.rpm
2814251a11726dccff4d9c841e9c04ccc327000591cd5354267caf576b1e4bd1 glibc-devel-2.5-123.el5_11.1.i386.rpm
95bc9433ae83d6c0f1d272abf0922e67d294a6660aa31f6b32f2c049339e5c21 glibc-devel-2.5-123.el5_11.1.x86_64.rpm
381d969abd7036451949e4c7782d334865c24011d0cf4a9ebf16d3e0479dde29 glibc-headers-2.5-123.el5_11.1.x86_64.rpm
8f1f673e3dada621cf8ed943565f7bb3d3680497d918eb8dad3ae5d69176af23 glibc-utils-2.5-123.el5_11.1.x86_64.rpm
068c6219a96289c557796aee742b2728397b0bbf4398f53e3eb36e2e4f4aff7b nscd-2.5-123.el5_11.1.x86_64.rpm
Por ejemplo si tienes un servidor con centos debes ejecutar en consola los siguientes comandos.
yum -y update glibc.i686
yum -y update glibc.x86_64
yum -y update glibc-common.x86_64
yum -y update glibc-devel.x86_64
yum -y update glibc-headers.x86_64
yum -y update glibc-static.x86_64
yum -y update glibc-utils.x86_64
yum -y update nscd.x86_64
Para otros sistemas tendras que utilizar rpm -Uvh para instalar y actualizar el paquete rpm o dpkg -i nombre_paquete.deb
Más información sobre la vulnerabilidad:
https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability
Enlaces informativos y notas de instalación de los fabricantes:
RedHat: https://rhn.redhat.com/errata/RHSA-2015-0090.html
Ubuntu: https://launchpad.net/ubuntu/+source/eglibc
Debian: https://security-tracker.debian.org/tracker/CVE-2015-0235
Oracle Enterprise Linux: https://oss.oracle.com/pipermail/el-errata/2015-January/004810.html
CentOS: http://lists.centos.org/pipermail/centos-announce/2015-January/020906.html
OpenSUSE: http://lists.opensuse.org/opensuse-updates/2015-01/msg00085.html
GNU C Library: http://www.gnu.org/software/libc/
Mitre: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0235
. Leer artículo completo en Frikipandi Actualizar servidores Linux. Vulnerabilidad GHOST.