a violação de segurança GHOST: o que é e como se proteger

E agora?

Foi encontrada uma vulnerabilidade crítica de segurança na biblioteca GNU GLIBC C, presente na maioria dos sistemas Linux existentes. Essa vulnerabilidade permite que um invasor execute código malicioso no servidor e obtenha acesso ao próprio sistema Linux.

A vulnerabilidade de segurança foi batizada de GHOST e recebeu a tag CVE-2015-0235. Ela foi descoberta e exposta por pesquisadores de segurança da Qualys, na Califórnia.

Sim, é tão crítica quanto Shellshock e Heartbleed

A GHOST é considerada crítica porque os hackers podem assumir o controlo do seu servidor com bastante facilidade, sem saber nada antecipadamente sobre os detalhes de login (senhas, administrador, etc.). Portanto, a violação é considerada tão crítica quanto a Heartbleed e a Shellshock, que foram descobertas no ano passado.

O que é este nome?

A vulnerabilidade está na biblioteca GNU GLIBC C e é explorada através da família de funções gethostbyname. Daí o nome.

 

Quem se importa?

Principalmente aqueles que têm servidores virtuais ou dedicados, computadores pessoais e quase tudo que contenha a biblioteca em questão.

Várias distribuições Linux são conhecidas por serem afetadas por esta violação de segurança:

CentOS 6 - 7

Debian Squeeze LTS, Wheezy

Red Hat Enterprise Linux 6 - 7

Ubuntu 10.04 - 12.04

Distribuições

Linux em fim de vida

Se tiver um destes sistemas, é importante atualizar o sistema e reiniciar o servidor para que as atualizações tenham efeito.

Será que eu tenho isso?

A maneira mais rápida de verificar é verificar as versões do Glibc que estão instaladas.

Debian/Ubuntu:

Execute este comando no SSH

ldd --version

Após inserir o comando acima, deverá obter algo semelhante a isto:

ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15

Copyright (C) 2012 Free Software Foundation, Inc.

Este é um software livre; consulte o código-fonte para conhecer as condições de cópia. NÃO há

garantia; nem mesmo para COMERCIALIZAÇÃO ou ADEQUAÇÃO A UM FIM ESPECÍFICO.

Escrito por Roland McGrath e Ulrich Drepper.

Se as versões eglibc forem as mesmas ou se a versão for mais recente do que:

Debian 6 LTS: 2.11.3-4+deb6u4

Debian 7 LTS: 2.13-38+deb7u7

Ubuntu 12.04 LTS: 2.15-0ubuntu10.10

Ubuntu 10.04 LTS: 2.11.1-0ubuntu7.20

Se a versão for mais recente do que as listadas acima, então está tudo bem.

CentOS/Red Hat:

Execute este comando no SSH:

rpm -q glibc

Depois de pressionar Enter, deverá obter algo semelhante a isto:

glibc-2.12-1.132.el6_5.4.x86_64

Se as versões do eglibc forem as mesmas ou se a versão for mais recente do que

CentOS 6: glibc-2.12-1.149.el6_6.5

CentOS 7: glibc-2.17-55.el7_0.5

RHEL 5: glibc-2.5-123.el5_11.1

RHEL 6: glibc-2.12-1.149.el6_6.5

RHEL 7: glibc-2.17-55.el7_0.5

Se a versão for mais recente do que as listadas acima, então está tudo bem.

Corrigindo a vulnerabilidade de segurança

Debian/Ubuntu:
sudo apt-get update && sudo apt-get dist-upgrade
Depois de terminarmos a atualização do sistema:
sudo reboot

CentOS/Red Hat:

sudo yum update glibc

Após atualizar o sistema:

sudo reboot

É necessário reiniciar o servidor, pois as bibliotecas estão na memória e são constantemente utilizadas pelo kernel. Portanto, é necessário reiniciar para utilizar a nova versão da biblioteca.

Resumo

É importante atualizar o servidor pelo menos uma vez a cada duas semanas ou um mês e mantê-lo atualizado.

Siga as instruções deste guia para todos os seus servidores e computadores pessoais.


2026 © Linux Hosting - Hospedagem web desde 2011