GHOST, un nuevo y grave agujero de seguridad en Linux

GHOST_linux_seguridad

Investigadores de la empresa de seguridad Qualys han descubierto un importante agujero de seguridad en Linux, que ha recibido el nombre de GHOST.

El componente afectado es el GNU C Library, más conocido como glibc. Esta vulnerabilidad permite a los hackers tomar el control del sistema sin tener que saberse los usuarios o las contraseñas. Qualys ha recomendado a los desarrolladores de las distribuciones principales parchear cuanto antes este agujero de seguridad.

El problema está presente en cualquier sistema Linux que haya sido construido con glibc-2.2, que fue liberado el 10 de noviembre de 2000. La empresa de seguridad encontró que el fallofue parcheado con una corrección de errores menores liberada el 21 de mayo de 2013, entre los lanzamientos de glibc-2.17 y glibc-2.18.

Sin embargo la corrección no fue clasificada como problema de seguridad y, como resultado, muchas versiones de distribuciones de largo soporte como Debian 7, Red Hat y CentOS 5, 6 y 7 y Ubuntu LTS 12.04 y 10.04 están afectados. A estas horas los parches ya han llegado a algunas de las versiones mencionadas, y las que restan están en camino.

Este fallo de seguridad se puede explotar a través de la función gethostbyname de glibc, de ahí su nombre, GHOST (Get-HOST). Esta función se utiliza en casi todos los ordenadores Linux que está conectados en red, cuando un nodo está llamando a otro utilizando el archivo /etc/hosts o mediante DNS. Lo único que necesita hacer el atacante es provocar un desbordamiento de memoria utilizando un nombre de host inválido sobre el servicio de DNS. Esto hace que el hacker pueda usar el sistema a través del usuario que está ejecutando el servidor DNS, sin necesidad de saber sus credenciales, dejando el sistema vendido.

El alcance de GHOST puede ser similar al que tuvo en su día Heartbleed, así que habrá que esperar que los parches estén a la altura, además de que toda persona que esté ejecutando un sistema Linux, sobre todo si es un servidor de producción, debería de actualizar el sistema en cuanto los parches estén disponibles.

Fuente: www.muycomputer.com