Ghost: Vulnerabilidad fantasma en GNU Linux con Glibc

Detrás de tan estraño título se esconde un grave error descubierto en una de las librerías GNU C, concretamente glibc, que afecta a la mayoría de sistemas GNU Linux.

Dicho vulnerabilidad permite a un hipotético atacante ejecutar un código en nuestro sistema de forma remota y obtener su control.

ghost

El problema se debe a un desbordamiento de búfer basado en heap que se encuentra en los « __nss_hostname_digits_dots ()» en glibc

La vulnerabilidad, CVE-2015-0235, ya ha sido apodado FANTASMA debido a su relación con la función _gethostbyname. Investigadores de Qualys descubrieron el fallo, y dicen que se remonta a la versión glibc 2.2 en sistemas GNU Linux publicados en noviembre de 2000

Parece ser que hubo un intento de solución en 2013 en la versiones de glibc 2.17 y 2.18

Según comenta una persona responsable de Qualys: «Por desgracia, no fue reconocido como una amenaza a la seguridad; como resultado, las distribuciones más estables y plazo de apoyo a largo quedaron expuestas (y siguen siendo): Debian 7 , Red Hat Enterprise Linux 6 y 7, CentOS 6 y 7, Ubuntu 12.04, por ejemplo

Todas las distribuciones, entre ellas Debian, Red Hat y CentOS se han puesto las pilas y ya han publicado parches.

Hay que tener en cuenta es una de las bibliotecas más comunes en sistemas GNU Linux, de hecho sin ella el sistema no funcionaría. Contiene funciones estándar que los programas escritos en los idiomas C++ y C utilizan para llevar a cabo tareas comunes. También afecta al resto de lenguajes que utilizan ésta librería como Python y Ruby.

En cualquier caso distribuciones recientes como Ubuntu 14.04 LTS, OpenSuse 13.1 y 13.2, Fedora 2o y 21, Arch o Gentoo no son vulnerables.

Os dejo un lista de webs que tratan el tema:

thereatpost.com

arstechnica.com

lamiradadelreplicante.com