la brecha de seguridad GHOST: qué es y cómo protegerse

¿Y ahora qué?

Se ha encontrado una vulnerabilidad de seguridad crítica en la biblioteca GNU GLIBC C, presente en la mayoría de los sistemas Linux existentes. Esta vulnerabilidad de seguridad permite a un atacante ejecutar código malicioso en el servidor y obtener acceso al propio sistema Linux.

La vulnerabilidad de seguridad se ha denominado GHOST y se le ha asignado la etiqueta CVE-2015-0235. Fue descubierta y revelada por investigadores de seguridad de Qualys en California.

Sí, es tan crítica como Shellshock y Heartbleed

GHOST se considera crítica porque los hackers pueden tomar el control de su servidor con bastante facilidad sin saber nada por adelantado sobre los datos de inicio de sesión (contraseñas, administrador, etc.). Por lo tanto, la brecha se considera tan crítica como Heartbleed y Shellshock, que se descubrieron el año pasado.

¿Qué significa este nombre?

La vulnerabilidad se encuentra en la biblioteca GNU GLIBC C y se explota a través de la familia de funciones gethostbyname. De ahí el nombre.

 

¿A quién le afecta?

Principalmente a quienes tienen servidores virtuales o dedicados, ordenadores personales y casi cualquier cosa que contenga la biblioteca en cuestión.

Se sabe que varias distribuciones de Linux se ven afectadas por esta brecha de seguridad:

CentOS 6 - 7

Debian Squeeze LTS, Wheezy

Red Hat Enterprise Linux 6 - 7

Ubuntu 10.04 - 12.04

Distribuciones

Linux al final de su vida útil

Si tiene uno de estos sistemas, es importante actualizarlo y reiniciar el servidor para que las actualizaciones surtan efecto.

¿Lo tengo?

La forma más rápida de comprobarlo es verificar las versiones de Glibc que están instaladas.

Debian/Ubuntu:

Ejecute este comando en SSH

ldd --version

Después de introducir el comando anterior, debería obtener algo como esto:

ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15

Copyright (C) 2012 Free Software Foundation, Inc.

Este es un software libre; consulte el código fuente para conocer las condiciones de copia. NO hay

garantía, ni siquiera de COMERCIABILIDAD o IDONEIDAD PARA UN FIN DETERMINADO.

Escrito por Roland McGrath y Ulrich Drepper.

Si las versiones de eglibc son las mismas, o la versión es más reciente que:

Debian 6 LTS: 2.11.3-4+deb6u4

Debian 7 LTS: 2.13-38+deb7u7

Ubuntu 12.04 LTS: 2.15-0ubuntu10.10

Ubuntu 10.04 LTS: 2.11.1-0ubuntu7.20

Si la versión es más reciente que las indicadas anteriormente, entonces todo está bien.

CentOS/Red Hat:

Ejecute este comando en SSH:

rpm -q glibc

Después de pulsar Intro, debería obtener algo como esto:

glibc-2.12-1.132.el6_5.4.x86_64

Si las versiones de eglibc son las mismas, o si la versión es más reciente que

CentOS 6: glibc-2.12-1.149.el6_6.5

CentOS 7: glibc-2.17-55.el7_0.5

RHEL 5: glibc-2.5-123.el5_11.1

RHEL 6: glibc-2.12-1.149.el6_6.5

RHEL 7: glibc-2.17-55.el7_0.5

Si la versión es más reciente que las indicadas anteriormente, entonces todo está bien.

Corregir la vulnerabilidad de seguridad

Debian/Ubuntu:
sudo apt-get update && sudo apt-get dist-upgrade
Una vez que hayamos terminado de actualizar el sistema:
sudo reboot

CentOS/Red Hat:

sudo yum update glibc

Después de actualizar el sistema:

sudo reboot

Es necesario reiniciar el servidor, ya que las bibliotecas están en la memoria y el kernel las utiliza constantemente. Por lo tanto, es necesario reiniciar para poder utilizar la nueva versión de la biblioteca.

Resumen

Es importante actualizar el servidor al menos una vez cada dos semanas o un mes y mantenerlo al día.

Siga las instrucciones de esta guía para todos sus servidores y su ordenador personal.


2026 © Linux Hosting - Hosting web desde 2011