GHOST: En anden sikkerhedsfejl rammer Linux

Vi bløder stadig fra de sår, Heartbleed forlod os for mindre end et år siden, og open source-verdenen er blevet ramt af et andet stort sikkerhedsproblem: GHOST, et sikkerhedshul i glibc Linux-biblioteket. Denne gang er den faktiske fare dog ret lav ... vi forklarer hvorfor nedenfor.

spøgelses sårbarhed

Hvad er GHOST?

GHOST-sårbarheden, som blev annonceret i sidste uge af sikkerhedsforskere i Qualys, ligger i gethostbyname-funktionerne i glibc-biblioteket. For dem, der ikke ved det, er glibc det navn, GNU C-bibliotekerne kendes med, som de fleste Linux-systemer og mange gratis softwareprogrammer er kompileret med. Specifikt bruges gethostbyname-funktionerne til at løse domænenavne til IP-adresser og bruges i vid udstrækning i open source-applikationer.

Angribere kan udnytte GHOST-sikkerhedshullet for at skabe et hukommelsesoverløb, hvilket gør det muligt at køre enhver form for ondsindet kode og gøre alle mulige grimme ting.

Alt ovenstående antyder, at GHOST virkelig er dårlige nyheder for gratis softwareelskere. Heldigvis ser den reelle risiko ikke ud til at være så stor. Tilsyneladende blev fejlen rettet i maj 2013, hvilket betyder, at enhver Linux-server eller pc med de nyeste versioner af softwaren er sikker mod angreb.

Derudover blev gethostbyname-funktionerne erstattet af nyere, der bedre kan håndtere moderne netværksmiljøer, da de inkluderer support til IPv6, blandt andre nye funktioner. Som et resultat bruger nyere applikationer ofte ikke længere gethostbyname-funktionerne og er ikke i fare.

Og måske vigtigst af alt er der i øjeblikket ingen kendt måde at udføre GHOST-angreb på nettet. Dette reducerer i høj grad chancerne for at bruge denne sårbarhed til at stjæle data fra intetanende brugere eller til at skabe alvorlig kaos.

I sidste ende ser det ud til, at GHOST ikke er en så alvorlig sårbarhed som heartbleed-bug o Shellshock, nylige sikkerhedshuller det de påvirkede alvorligt fri software generelt og Linux i særdeleshed.

Hvordan ved du, om GHOST kan påvirke dig?

Let, du skal bare åbne en terminal og indtaste følgende kommando:

ldd - version

Det skal returnere noget svarende til dette:

ldd (Ubuntu GLIBC 2.19-10ubuntu2) 2.19 Copyright (C) 2014 Free Software Foundation, Inc. Dette er gratis software; se kilden for kopibetingelser. Der er INGEN garanti; ikke engang for salgbarhed eller egnethed til et bestemt formål. Skrevet af Roland McGrath og Ulrich Drepper.

For at være sikker skal glibc-versionen være højere end 2.17. I eksemplet er 2.19 installeret. Hvis du stadig bruger en gammel version, behøver du kun at køre følgende kommandoer (eller ækvivalenterne i din distribution):

sudo apt-get opdater sudo apt-get dist-upgrade

Efter installationen er det nødvendigt at genstarte pc'en med følgende kommando:

sudo genstart

Endelig skal du køre ldd en gang til for at kontrollere versionen af ​​gblic.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   nex sagde han

    Jeg skiftede fra windows til Linux ... fordi de sagde, at Linux var sikker, men virkeligheden er anderledes, virus efter virus, som de opdager i Linux, såsom (rootkit, bash-sårbarhed og GHOST), værst af alt ... denne Ghost-virus, siger de der er blevet introduceret siden 2003. Hvor lang er løgnen?

    1.    Elav sagde han

      Intet operativsystem er helt sikkert, men hvis jeg kan forsikre dig om noget, er, at Linux er meget mere sikkert end Windows. Nu spørger jeg dig, hvor mange mennesker der virkelig er blevet påvirket af denne såkaldte Ghost? Bare fordi den var der, siden dinosaurerne ikke betyder, at den er blevet udnyttet siden.

      1.    Cristian sagde han

        Jeg kan forsikre dig om, at sikkerhedsproblemet ikke er operativsystemet, men det bag tastaturet

      2.    Bruno cascio sagde han

        Hvad er det system, der nødvendigvis har brug for et antivirus, windows. Ikke mere tale.

        PS: Se efter antivirus til windows i google, og der er allerede resultater af falske programmer, der installerer reklame, trojanske heste eller anden malware, der udgør sig som et creavirus (undskyld, antivirus).

        hilsen

    2.    KZKG ^ Gaara sagde han

      Jeg kunne sige, at jeg betaler et tilfælde af øl til hver person, der viser mig bevis for, at de er blevet offer for en virus eller malware i Linux ... og næsten helt sikkert, jo mere betaler jeg højst 2 eller 3 😉

    3.    NeoRanger sagde han

      Klager du kun over 3 eller 4 store vira i Linux? For Windows-vira kommer hele tiden ud, da sårbarheden er meget større i systemer af denne type. Linux er meget sikkert, men det er ikke DET sikreste OS i verden, men det er sikkert og meget mere end Windows.

    4.    nex sagde han

      PÅ DANSK SIGER DE DETTE:
      Sårbarhed, der muliggør kontrol med Linux, denne sikkerhedsfejl kan udnyttes ved hjælp af funktionen gethostbyname glibc, der bruges i næsten alle Linux-computere, der er netværksbaseret, når en node ringer til en anden ved hjælp af filen / etc / hosts eller ved hjælp af DNS. Alt hvad du behøver for at gøre angriberen forårsager et bufferoverløb ved hjælp af et ugyldigt navn på DNS-værtsservicen. Dette gør, at angriberen kan bruge systemet gennem den bruger, der kører DNS-serveren, uden at kende dine legitimationsoplysninger.

      Hvad der er slående ved denne sårbarhed, som offentligt rapporterede om sidste dage, var jeg lige i glibc siden 2000 og blev ikke løst før i 2013.

      1.    yukiteru sagde han

        Sårbarheden blev løst meget tidligere, i 2012, da Glibc 2.17 blev frigivet. Hvad der skete var, at LTS-versioner af mange Linux OS ikke inkluderede den tilsvarende patch til versioner før Glibc 2.17, det er hvad der skete.

    5.    yukiteru sagde han

      For det første taler ingen om vira, de taler om en sårbarhed, noget helt andet.

      For det andet, at du bruger FreeBSD (hvis du ikke bruger noget mod til User Agent), sparer det dig ikke for denne slags problemer, FreeBSD har også gammeldags sårbarheder som denne.

      http://www.securitybydefault.com/2011/12/exploit-para-vulnerabilidad-de.html

      1.    eliotime3000 sagde han

        Glem ikke OpenBSD.

    6.    Nicolas Rosbaco sagde han

      Dette er ikke en virus!
      Men det vigtigste er, at sikkerhed er en sensation!
      Når du forstår, at alt bliver klarere

    7.    hrenek sagde han

      For at du skal kende andre oplevelser, fortæller jeg dig, at min søster havde en netbook, at hun efter to installationer af XP bad mig om at skifte til Linux, og indtil hendes hardware var ødelagt, havde hun ikke flere problemer. Det samme hos min svigermor, tre år uden problemer, og da jeg installerede Windows i en anden partition til mine små svogeres spil, gik der ikke en måned uden, at en malware tog kontrol over sin router. Og de er kun to eksempler.

      1.    brutal sagde han

        Den samme ting sker i mit hus, ingen ønsker at komme tilbage med vinduer.

    8.    eliotime3000 sagde han

      Selv OpenBSD har sårbarheder, der ikke er løst, og for at afslutte det er GHOST en sårbarhed, ikke en virus i sig selv. Bekymre dig for, om du har Shellshock eller Heartbleed.

      Og forresten, hvad laver jeg i denne flamme?

      1.    KZKG ^ Gaara sagde han

        HAHAHAHAHA faktisk er den originale artikel vores: https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

      2.    Shadow_Reaper sagde han

        Hahaha, jeg huskede ikke engang hehehe.