jueves, 29 de enero de 2015

Ghost: Vulnerabilidad grave en Linux

Informan muchos sitios, como Ontinet o el  Instiuto Nacional de Ciberseguridad, del descubrimiento (público) de una vulnerabilidad crítica, con posibilidad demostrada de ejecución remota, en la librería glibc, en sus versiones  2.2 a 2.18 utilizadas en la mayoría de las distribuciones de Linux estables de soporte largo actuales, como Red Hat Enterprise Linux 4, 5, 6 o 7, Debian Stable (o 7) y OldStable (o 6) o Ubuntu Server LTS 10.04 o 12.04 [1]

Esta distribuciones ya han sacado las actualizaciones correspondientes, posponiendo los que han hecho pública la vulnerabilidad, Qualys, la publicación de las técnicas de las formas de su aprovechamiento un tiempo prudencial para las actualizaciones.

[1] La actualización de la librería no será efectiva sobre los procesos en ejecución hasta que se reinicien (las distribuciones de Linux suelen permitir actualizaciones de librerías básicas sin parar a los procesos que ejecutaban la versión a sustituir). Puede obtenerse una lista de procesos usando libc en cualquier momento antes de aplicar el parche así:
 lsof +c0 | awk  '/libc-/ {print $1}' | sort -u
y tras aplicar el parche, los procesos que siguen ejecutando la copia "vieja" serían:
 lsof +c0 | awk  '$4 == "DEL" ' | awk '/libc-/ {print $1}' | sort -u

/libc-/ {print $1}' | sort -u

Dado que el fallo es alcanzable sólo vía las funciones de resolución de nombres gethostbyname* resulta prioritario reiniciar los servicios de red y de consulta de nombres.

No hay comentarios: