E agora?
Foi encontrada uma vulnerabilidade crítica de segurança na biblioteca GNU GLIBC C, presente na maioria dos sistemas Linux existentes. Essa vulnerabilidade permite que um invasor execute código malicioso no servidor e obtenha acesso ao próprio sistema Linux.A vulnerabilidade de segurança foi batizada de GHOST e recebeu a tag CVE-2015-0235. Ela foi descoberta e exposta por pesquisadores de segurança da Qualys, na Califórnia.
Sim, é tão crítica quanto Shellshock e Heartbleed
A GHOST é considerada crítica porque os hackers podem assumir o controlo do seu servidor com bastante facilidade, sem saber nada antecipadamente sobre os detalhes de login (senhas, administrador, etc.). Portanto, a violação é considerada tão crítica quanto a Heartbleed e a Shellshock, que foram descobertas no ano passado.
O que é este nome?
A vulnerabilidade está na biblioteca GNU GLIBC C e é explorada através da família de funções gethostbyname. Daí o nome.
Quem se importa?
Principalmente aqueles que têm servidores virtuais ou dedicados, computadores pessoais e quase tudo que contenha a biblioteca em questão.Várias distribuições Linux são conhecidas por serem afetadas por esta violação de segurança:
CentOS 6 - 7
Debian Squeeze LTS, Wheezy
Red Hat Enterprise Linux 6 - 7
Ubuntu 10.04 - 12.04
Distribuições
Linux em fim de vida
Se tiver um destes sistemas, é importante atualizar o sistema e reiniciar o servidor para que as atualizações tenham efeito.
Será que eu tenho isso?
A maneira mais rápida de verificar é verificar as versões do Glibc que estão instaladas.Debian/Ubuntu:
Execute este comando no SSH
ldd --version
Após inserir o comando acima, deverá obter algo semelhante a isto:
ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
Este é um software livre; consulte o código-fonte para conhecer as condições de cópia. NÃO há
garantia; nem mesmo para COMERCIALIZAÇÃO ou ADEQUAÇÃO A UM FIM ESPECÍFICO.
Escrito por Roland McGrath e Ulrich Drepper.
Se as versões eglibc forem as mesmas ou se a versão for mais recente do que:
Debian 6 LTS: 2.11.3-4+deb6u4
Debian 7 LTS: 2.13-38+deb7u7
Ubuntu 12.04 LTS: 2.15-0ubuntu10.10
Ubuntu 10.04 LTS: 2.11.1-0ubuntu7.20
Se a versão for mais recente do que as listadas acima, então está tudo bem.
CentOS/Red Hat:
Execute este comando no SSH:
rpm -q glibc
Depois de pressionar Enter, deverá obter algo semelhante a isto:
glibc-2.12-1.132.el6_5.4.x86_64
Se as versões do eglibc forem as mesmas ou se a versão for mais recente do que
CentOS 6: glibc-2.12-1.149.el6_6.5
CentOS 7: glibc-2.17-55.el7_0.5
RHEL 5: glibc-2.5-123.el5_11.1
RHEL 6: glibc-2.12-1.149.el6_6.5
RHEL 7: glibc-2.17-55.el7_0.5
Se a versão for mais recente do que as listadas acima, então está tudo bem.
Corrigindo a vulnerabilidade de segurança
Debian/Ubuntu:sudo apt-get update && sudo apt-get dist-upgradeDepois de terminarmos a atualização do sistema:
sudo reboot
CentOS/Red Hat:
sudo yum update glibc
Após atualizar o sistema:
sudo reboot
É necessário reiniciar o servidor, pois as bibliotecas estão na memória e são constantemente utilizadas pelo kernel. Portanto, é necessário reiniciar para utilizar a nova versão da biblioteca.
Resumo
É importante atualizar o servidor pelo menos uma vez a cada duas semanas ou um mês e mantê-lo atualizado.Siga as instruções deste guia para todos os seus servidores e computadores pessoais.