Actualizar servidores Linux. Vulnerabilidad GHOST





Actualizar servidores Linux. Vulnerabilidad GHOST. Se ha detectado una vulnerabilidad grave que afecta a todos los sistemas Unix / Linux. Aquellos que administréis servidores Unix, tenéis que actualizar su S.O. tan pronto como sea posible.

La vulnerabilidad GHOST

La vulnerabilidad GHOST es una seria debilidad en la biblioteca glibc Linux. Permite a los atacantes tomar remota el control completo del sistema de la víctima sin tener ningún conocimiento previo de credenciales del sistema. CVE-2015-0235 se ha asignado a este tema. Se llama como la vulnerabilidad FANTASMA o GHOST, ya que puede ser desencadenada por las funciones getHost.

Los investigadores de seguridad Qualys descubrieron este error y trabajaron en estrecha colaboración con los proveedores de distribución de Linux. Y como resultado de que estamos lanzando esta alerta hoy como un esfuerzo coordinado y parches para toda la distribución a su disposición 27 de enero 2015. Existe el riesgo de ejecución remota de código debido a esta vulnerabilidad. Un atacante que aprovechara esta cuestión puede obtener el control completo del sistema afectado.

¿Qué es glibc?

La biblioteca C o glibc de GNU es una implementación de la biblioteca estándar de C y una parte central del sistema operativo Linux. Sin esta biblioteca un sistema Linux no funcionará.

¿Qué es la vulnerabilidad GHOST?

Durante una auditoría de código los  investigadores Qualys descubrieron un desbordamiento de búfer enla función __nss_hostname_digits_dots de glibc. Este error puede ser provocado tanto localmente como remotamente a través de las funciones  gethostbyname. Las aplicaciones tienen acceso a la resolución de DNS principalmente a través de las funciones gethostbyname *. Estas funciones convierten un nombre de host en una dirección IP.

¿Cómo solucionar La vulnerabilidad GHOST?

Debes actualizar una serie de paquetes urgentemente en tu ordenador de escritorio o servidor.

i386:

de2d9fe25d7e178d02f19e05b9846218899d9fbee7954647ed7bf20bf82b932a  glibc-2.5-123.el5_11.1.i386.rpm

f6b6314b95cb7a1bdfe076fa2ecbc7726a78fe3861e7c4765e379e45450dd51a  glibc-2.5-123.el5_11.1.i686.rpm

7f42ba356e442e9f9336f12cc3c7bc74720db4064256975ae876267bb68d1d1b  glibc-common-2.5-123.el5_11.1.i386.rpm

2814251a11726dccff4d9c841e9c04ccc327000591cd5354267caf576b1e4bd1  glibc-devel-2.5-123.el5_11.1.i386.rpm

e193b22ed56d39586f7161c02a5e66d0b5ef60785bef4ad00f2bee0fec0e037a  glibc-headers-2.5-123.el5_11.1.i386.rpm

a4ce5b65c002c59a2554df3a10416cb9db08b18a7540ef8b729d6cabb4b93ddc  glibc-utils-2.5-123.el5_11.1.i386.rpm

dc49612fa98f4a4ec9350994dd4e1aadaf696e3b4d3ba3d64c8d0b3d9f61e06d  nscd-2.5-123.el5_11.1.i386.rpm

x86_64:

f6b6314b95cb7a1bdfe076fa2ecbc7726a78fe3861e7c4765e379e45450dd51a  glibc-2.5-123.el5_11.1.i686.rpm

5e4038e4171fd179abb505261f3dcc4b30f5e1951c8ddedb8b0c3255e3eeac00  glibc-2.5-123.el5_11.1.x86_64.rpm

c8c8c040a410d1fe55f5c31987f1e2b8acc0f5395c1fadd333dfbf13fe9eb54d  glibc-common-2.5-123.el5_11.1.x86_64.rpm

2814251a11726dccff4d9c841e9c04ccc327000591cd5354267caf576b1e4bd1  glibc-devel-2.5-123.el5_11.1.i386.rpm

95bc9433ae83d6c0f1d272abf0922e67d294a6660aa31f6b32f2c049339e5c21  glibc-devel-2.5-123.el5_11.1.x86_64.rpm

381d969abd7036451949e4c7782d334865c24011d0cf4a9ebf16d3e0479dde29  glibc-headers-2.5-123.el5_11.1.x86_64.rpm

8f1f673e3dada621cf8ed943565f7bb3d3680497d918eb8dad3ae5d69176af23  glibc-utils-2.5-123.el5_11.1.x86_64.rpm

068c6219a96289c557796aee742b2728397b0bbf4398f53e3eb36e2e4f4aff7b  nscd-2.5-123.el5_11.1.x86_64.rpm

 

Por ejemplo si tienes un servidor con centos debes ejecutar en consola los siguientes comandos.

yum -y update  glibc.i686

yum -y update  glibc.x86_64

yum -y update  glibc-common.x86_64

yum -y update  glibc-devel.x86_64

yum -y update  glibc-headers.x86_64

yum -y update  glibc-static.x86_64

yum -y update  glibc-utils.x86_64

yum -y update  nscd.x86_64

 

Para otros sistemas tendras que utilizar rpm -Uvh para instalar y actualizar el paquete rpm o dpkg -i nombre_paquete.deb

 

Más información sobre la vulnerabilidad:

https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability

 

Enlaces informativos y notas de instalación de los fabricantes:

RedHat: https://rhn.redhat.com/errata/RHSA-2015-0090.html

Ubuntu: https://launchpad.net/ubuntu/+source/eglibc

Debian: https://security-tracker.debian.org/tracker/CVE-2015-0235

Oracle Enterprise Linux: https://oss.oracle.com/pipermail/el-errata/2015-January/004810.html

CentOS: http://lists.centos.org/pipermail/centos-announce/2015-January/020906.html

OpenSUSE: http://lists.opensuse.org/opensuse-updates/2015-01/msg00085.html

GNU C Library: http://www.gnu.org/software/libc/

Mitre: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0235

. Leer artículo completo en Frikipandi Actualizar servidores Linux. Vulnerabilidad GHOST.

Te interesa

Consejos para evitar ciber-estafas durante Black Friday y Navidades

Consejos para evitar ciber-estafas durante Black Friday y Navidades

Cisco Talos advierte de la mayor dificultad para detectar e-mails y textos fraudulentos generados con …

Últimas noticias de Frikipandi.com

Las noticias se actualizan cada 15 minutos.