¿Y ahora qué?
Se ha encontrado una vulnerabilidad de seguridad crítica en la biblioteca GNU GLIBC C, presente en la mayoría de los sistemas Linux existentes. Esta vulnerabilidad de seguridad permite a un atacante ejecutar código malicioso en el servidor y obtener acceso al propio sistema Linux.La vulnerabilidad de seguridad se ha denominado GHOST y se le ha asignado la etiqueta CVE-2015-0235. Fue descubierta y revelada por investigadores de seguridad de Qualys en California.
Sí, es tan crítica como Shellshock y Heartbleed
GHOST se considera crítica porque los hackers pueden tomar el control de su servidor con bastante facilidad sin saber nada por adelantado sobre los datos de inicio de sesión (contraseñas, administrador, etc.). Por lo tanto, la brecha se considera tan crítica como Heartbleed y Shellshock, que se descubrieron el año pasado.
¿Qué significa este nombre?
La vulnerabilidad se encuentra en la biblioteca GNU GLIBC C y se explota a través de la familia de funciones gethostbyname. De ahí el nombre.
¿A quién le afecta?
Principalmente a quienes tienen servidores virtuales o dedicados, ordenadores personales y casi cualquier cosa que contenga la biblioteca en cuestión.Se sabe que varias distribuciones de Linux se ven afectadas por esta brecha de seguridad:
CentOS 6 - 7
Debian Squeeze LTS, Wheezy
Red Hat Enterprise Linux 6 - 7
Ubuntu 10.04 - 12.04
Distribuciones
Linux al final de su vida útil
Si tiene uno de estos sistemas, es importante actualizarlo y reiniciar el servidor para que las actualizaciones surtan efecto.
¿Lo tengo?
La forma más rápida de comprobarlo es verificar las versiones de Glibc que están instaladas.Debian/Ubuntu:
Ejecute este comando en SSH
ldd --version
Después de introducir el comando anterior, debería obtener algo como esto:
ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
Este es un software libre; consulte el código fuente para conocer las condiciones de copia. NO hay
garantía, ni siquiera de COMERCIABILIDAD o IDONEIDAD PARA UN FIN DETERMINADO.
Escrito por Roland McGrath y Ulrich Drepper.
Si las versiones de eglibc son las mismas, o la versión es más reciente que:
Debian 6 LTS: 2.11.3-4+deb6u4
Debian 7 LTS: 2.13-38+deb7u7
Ubuntu 12.04 LTS: 2.15-0ubuntu10.10
Ubuntu 10.04 LTS: 2.11.1-0ubuntu7.20
Si la versión es más reciente que las indicadas anteriormente, entonces todo está bien.
CentOS/Red Hat:
Ejecute este comando en SSH:
rpm -q glibc
Después de pulsar Intro, debería obtener algo como esto:
glibc-2.12-1.132.el6_5.4.x86_64
Si las versiones de eglibc son las mismas, o si la versión es más reciente que
CentOS 6: glibc-2.12-1.149.el6_6.5
CentOS 7: glibc-2.17-55.el7_0.5
RHEL 5: glibc-2.5-123.el5_11.1
RHEL 6: glibc-2.12-1.149.el6_6.5
RHEL 7: glibc-2.17-55.el7_0.5
Si la versión es más reciente que las indicadas anteriormente, entonces todo está bien.
Corregir la vulnerabilidad de seguridad
Debian/Ubuntu:sudo apt-get update && sudo apt-get dist-upgradeUna vez que hayamos terminado de actualizar el sistema:
sudo reboot
CentOS/Red Hat:
sudo yum update glibc
Después de actualizar el sistema:
sudo reboot
Es necesario reiniciar el servidor, ya que las bibliotecas están en la memoria y el kernel las utiliza constantemente. Por lo tanto, es necesario reiniciar para poder utilizar la nueva versión de la biblioteca.
Resumen
Es importante actualizar el servidor al menos una vez cada dos semanas o un mes y mantenerlo al día.Siga las instrucciones de esta guía para todos sus servidores y su ordenador personal.