
{"id":2601,"date":"2015-01-28T14:53:09","date_gmt":"2015-01-28T17:53:09","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=2601"},"modified":"2015-01-28T14:53:09","modified_gmt":"2015-01-28T17:53:09","slug":"ghost-bug-critico-en-linux-con-14-anos-de-antiguedad","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/ghost-bug-critico-en-linux-con-14-anos-de-antiguedad\/","title":{"rendered":"GHOST bug cr\u00edtico en Linux, con 14 a\u00f1os de antiguedad"},"content":{"rendered":"<p>Investigadores de la empresa de seguridad Qualys han descubierto un agujero de seguridad muy importante en la biblioteca de C de GNU Linux (<i>glibc<\/i>). La vulnerabilidad ya tiene nombre y imagen relacionada: <a href=\"https:\/\/www.qualys.com\/research\/security-advisories\/GHOST-CVE-2015-0235.txt\" target=\"_blank\" rel=\"nofollow\">GHOST (proviene de GetHOST)<\/a>, ha sido identificado como <a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2015-0235\" target=\"_blank\" rel=\"nofollow\">CVE-2015-0235<\/a> y permite tomar el control de sistemas Linux remotamente, sin conocer datos de autenticaci\u00f3n como usuario y contrase\u00f1a. Aqu\u00ed se puede ver el <a href=\"http:\/\/youtu.be\/zHRRLsZtWAA\" target=\"_blank\" rel=\"nofollow\">video<\/a> publicado por la empresa.<\/p>\n<p>La gravedad de la vulnerabilidad es comparable <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=Heartbleed\" target=\"_blank\">Heartbleed<\/a> y <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=shellshock\" target=\"_blank\">Shellshock<\/a>. Qualys alert\u00f3 a los principales distribuidores de Linux sobre el agujero de seguridad y la mayor\u00eda ya han lanzado las actualizaciones correspondientes. Josh Bressers, <i>manager<\/i> del equipo de seguridad de Red Hat dijo en una entrevista que <i>\u00abRed Hat fue avisado de esto hace una semana y ya est\u00e1n listas las <a href=\"https:\/\/access.redhat.com\/articles\/1332213\" target=\"_blank\" rel=\"nofollow\">actualizaciones para Red Hat Enterprise Linux (RHEL) 5, 6 y 7<\/a>\u00ab<\/i>.<br \/>\n<cite>The GNU C Library, m\u00e1s conocida como <i>glibc<\/i> es una implementaci\u00f3n de la biblioteca C y forma parte del n\u00facleo de Linux.<\/cite><br \/>\nEste agujero existe en todos los Linux con <a href=\"http:\/\/www.gnu.org\/software\/libc\/\" target=\"_blank\" rel=\"nofollow\"><i>glibc-2.2<\/i><\/a>, el cual fue lanzado el 10 de noviembre de 2000. Qualys encontr\u00f3 que el fallo hab\u00eda sido parcheado junto con una correcci\u00f3n menor entre los lanzamientos de <i>glibc-2.17<\/i> y <i>glibc-2.18<\/i> publicado 21 de mayo de 2013. Sin embargo, esta soluci\u00f3n no fue clasificada como un problema de seguridad, y como resultado, muchas distribuciones estables a\u00fan tienen el <i>bug<\/i>.<\/p>\n<p>Las distribuciones susceptibles de ataque incluyen 7 Debian (Wheezy), RHEL 5, 6 y 7, CentOS 6 y 7 y Ubuntu 12.04. Adem\u00e1s de la soluci\u00f3n de Red Hat, <a href=\"https:\/\/bugs.debian.org\/cgi-bin\/bugreport.cgi?bug=776391\" target=\"_blank\" rel=\"nofollow\">Debian actualmente est\u00e1 reparando sus distribuciones<\/a>, <span id=\"goog_510675222\"><\/span><a href=\"http:\/\/www.ubuntu.com\/usn\/usn-2485-1\/\" target=\"_blank\" rel=\"nofollow\">Ubuntu ha parcheado<span id=\"goog_510675223\"><\/span> el <i>bug<\/i> para 12.04 y 10.04<\/a> y, los parches para CentOS est\u00e1n en camino.<\/p>\n<p>La vulnerabilidad puede ser explotada mediante el uso de la funci\u00f3n <a href=\"http:\/\/www.gnu.org\/software\/libc\/manual\/html_node\/Host-Names.html\" target=\"_blank\" rel=\"nofollow\"><i>gethostbyname<\/i> de <i>glibc<\/i><\/a>. Esta funci\u00f3n se utiliza en casi todos los Linux cuando una computadora intenta acceder a otro equipo conectado a la red o, m\u00e1s com\u00fanmente, al resolver un nombre de dominio mediante DNS.<br \/>\nPara aprovechar esta vulnerabilidad, un atacante necesita provocar un desbordamiento de b\u00fafer mediante el uso de un argumento <i>\u00abhostname\u00bb<\/i> no v\u00e1lido y entonces se permite ejecutar c\u00f3digo arbitrario con los permisos del usuario que est\u00e1 ejecutando DNS. En definitiva, una vez que el atacante ha explotado GHOST, es capaz de tomar el control del sistema.<\/p>\n<p><i>\u00abGHOST plantea un riesgo alto porque hace que sea incre\u00edblemente f\u00e1cil tomar el control de un sistema. Por ejemplo, un atacante podr\u00eda enviar un simple correo electr\u00f3nico en un sistema basado en Linux y autom\u00e1ticamente obtener acceso completo a esa m\u00e1quina\u00bb<\/i>, dijo Wolfgang Kandek de Qualys. <i>\u00abDado el gran n\u00famero de sistemas basados en <\/i><i>glibc<\/i>, creemos que esto es una vulnerabilidad de severidad alta y debe ser tratada inmediatamente. El mejor curso de acci\u00f3n para mitigar el riesgo es aplicar el parche brindado por el proveedor\u00bb.<\/p>\n<p>Qualys ha desarrollado una <a href=\"http:\/\/seclists.org\/oss-sec\/2015\/q1\/274\" target=\"_blank\" rel=\"nofollow\">prueba de concepto<\/a> enviando un comando SMTP inv\u00e1lido al servidor de correo <a href=\"http:\/\/www.exim.org\/\" target=\"_blank\" rel=\"nofollow\">Exim<\/a>, en el cual simplemente env\u00edan un correo electr\u00f3nico creado especialmente y que permite ejecutar una <i>shell<\/i> remota en el Linux. <a href=\"https:\/\/community.qualys.com\/blogs\/laws-of-vulnerabilities\/2015\/01\/27\/the-ghost-vulnerability\" target=\"_blank\" rel=\"nofollow\">Seg\u00fan Qualys<\/a>, <i>\u00abesto ignora todas las protecciones existentes (como ASLR, PIE y NX) en sistemas de 32 bits y 64 bits\u00bb<\/i>.<\/p>\n<p>El consejo es actualizar Linux tan pronto como sea posible y reiniciar despu\u00e9s parcheo porque <i>gethostbyname<\/i> es llamado por muchos procesos fundamentales, como <i>Apache, Cups, Dovecot, Exim, GnuPG, isc-dhcp, lighttpd, mariadb\/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers, vsftpd, y xinetd<\/i>.<\/p>\n<p><b>Actualizaci\u00f3n:<\/b> <a href=\"https:\/\/rhn.redhat.com\/errata\/RHSA-2015-0090.html\" target=\"new\">Red Hat<\/a>, <a href=\"https:\/\/security-tracker.debian.org\/tracker\/CVE-2015-0235\" target=\"new\">Debian,<\/a> <a href=\"https:\/\/launchpad.net\/ubuntu\/+source\/eglibc\" target=\"new\">Ubuntu<\/a> y <a href=\"http:\/\/support.novell.com\/security\/cve\/CVE-2015-0235.html\" target=\"new\">Novell<\/a> han publicado los parches respectivos.<\/p>\n<p><b>M\u00e1s informaci\u00f3n:<\/b><\/p>\n<ul>\n<li>Qualys Advisory: <a class=\"jive-link-external-small\" href=\"https:\/\/www.qualys.com\/research\/security-advisories\/GHOST-CVE-2015-0235.txt\" rel=\"nofollow\">https:\/\/www.qualys.com\/research\/security-advisories\/GHOST-CVE-2015-0235.txt<\/a><\/li>\n<li>RedHat: <a class=\"jive-link-external-small\" href=\"https:\/\/rhn.redhat.com\/errata\/RHSA-2015-0090.html\" rel=\"nofollow\">https:\/\/rhn.redhat.com\/errata\/RHSA-2015-0090.html<\/a><\/li>\n<li>Ubuntu: <a class=\"jive-link-external-small\" href=\"https:\/\/launchpad.net\/ubuntu\/+source\/eglibc\" rel=\"nofollow\">https:\/\/launchpad.net\/ubuntu\/+source\/eglibc<\/a><\/li>\n<li>Debian: <a class=\"jive-link-external-small\" href=\"https:\/\/security-tracker.debian.org\/tracker\/CVE-2015-0235\" rel=\"nofollow\">https:\/\/security-tracker.debian.org\/tracker\/CVE-2015-0235<\/a><\/li>\n<li>GNU C Library: <a class=\"jive-link-external-small\" href=\"http:\/\/www.gnu.org\/software\/libc\/\" rel=\"nofollow\">http:\/\/www.gnu.org\/software\/libc\/<\/a><\/li>\n<li>Mitre: <a class=\"jive-link-external-small\" href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2015-0235\" rel=\"nofollow\">http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2015-0235<\/a><\/li>\n<\/ul>\n<p>Fuente: <a href=\"http:\/\/www.zdnet.com\/article\/critical-linux-security-hole-found\">ZDNet<\/a><\/p>\n<p>Visto: <a href=\"http:\/\/seguinfo.blogspot.com.ar\">Segu-Info<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de la empresa de seguridad Qualys han descubierto un agujero de seguridad muy importante en la biblioteca de C de GNU Linux (glibc). La vulnerabilidad ya tiene nombre y imagen relacionada: GHOST (proviene de GetHOST), ha sido identificado como CVE-2015-0235 y permite tomar el control de sistemas Linux remotamente, sin conocer datos de autenticaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2601","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/2601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=2601"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/2601\/revisions"}],"predecessor-version":[{"id":2602,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/2601\/revisions\/2602"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=2601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=2601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=2601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}