GHOST: Otro fallo de seguridad golpea a Linux

Todavía seguimos sangrando por las heridas que Heartbleed nos dejó hace menos de un año y el mundo del código abierto ha sido golpeado por otro problema de seguridad importante: GHOST, un agujero de seguridad en la biblioteca glibc Linux. Esta vez, sin embargo, el peligro real es bastante bajo… a continuación explicamos por qué.

¿Qué es GHOST?

La vulnerabilidad GHOST, que fue anunciada la semana pasada por los investigadores de seguridad de Qualys, reside en el las funciones gethostbyname de la biblioteca glibc. Para los que no lo saben, glibc es el nombre con el que se conocen a las librerías GNU de C con la que se compilan la mayoría de los sistemas Linux y muchos programas de software libre. Especificamente las funciones gethostbyname se utilizan para resolver los nombres de dominio en direcciones IP, y son ampliamente utilizadas en aplicaciones de código abierto.

Los atacantes pueden explotar el agujero de seguridad GHOST para crear un desbordamiento de memoria, por lo que es posible ejecutar cualquier tipo de código malicioso y hacer todo tipo de cosas desagradables.

Todo lo anterior sugiere que GHOST es realmente una mala noticia para los amantes del software libre. Afortunadamente, el riesgo real parece que no es tan grande. Al parecer el error fue corregido en mayo de 2013, lo que significa que cualquier servidor Linux o PC con las versiones más recientes del software están a salvo de los ataques.

Además, las funciones gethostbyname fueron sustituidas por otras más nuevas que pueden manejar mejor los entornos de red modernos, ya que incluyen soporte para IPv6, entre otras novedades. Como resultado, las aplicaciones más nuevas a menudo ya no utilizan las funciones gethostbyname y no están en riesgo.

Y quizás lo más importante, no hay actualmente ninguna forma conocida de ejecutar ataques GHOST través de la Web. Esto reduce en gran medida las posibilidades de utilizar esta vulnerabilidad para robar los datos de los usuarios desprevenidos o de causar estragos realmente serios.

En definitiva, parece que GHOST no es una vulnerabilidad tan grave como Heartbleed o Shellshock, agujeros de seguridad recientes que afectaron muy seriamente al software libre en general y a Linux en particular.

¿Cómo saber si GHOST puede afectarte?

Fácil, sólo hay que abrir un terminal e ingresar el siguiente comando:

ldd --version

Debería devolver algo similar a esto:

ldd (Ubuntu GLIBC 2.19-10ubuntu2) 2.19
Copyright (C) 2014 Free Software Foundation, Inc.
This is free software; see the source for copying conditions. There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
Written by Roland McGrath and Ulrich Drepper.

Para estar a salvo, la versión de glibc debe ser superior a 2.17. En el ejemplo, la 2.19 está instalada. Si todavía estás utilizando una versión antigua, sólo hace falta ejecutar los siguientes comandos (o los equivalentes en tu distribución):

sudo apt-get update
sudo apt-get dist-upgrade

Después de la instalación es necesario reiniciar la PC con el siguiente comando:

sudo reboot

Finalmente, hay que ejecutar ldd una vez más para comprobar la versión de gblic.

Comparte para difundir

Si te ha gustado nuestro contenido ahora puedes ayudar a difundirlo en las redes sociales de manera sencilla usando los siguientes botones:

Envía
Pinea
Print

17 comentarios

  1.   nex dijo

    Yo cambie de windows a Linux….porque decian que Linux era seguro, pero la realidad es diferente, virus tras virus que van descubirendo en Linux, como (rootkit, vulnerabilidad bash y GHOST) , lo peor de todo….este virus Ghost dicen que viene intruducido desde el 2003. Hasta cuando tanta mentira?.

    1.    elav dijo

      Ningún Sistema Operativo es totalmente seguro, pero si algo te puedo asegurar es que Linux es mucho más seguro que Windows. Ahora te pregunto ¿cuantas personas realmente han sido afectadas por este tal Ghost? Que estuviese ahí desde los dinosaurios no significa que lo hayan explotado desde entonces.

      1.    Cristian dijo

        te puedo asegurar que el problema de seguridad no es el Sistema operativo, si no el que está tras el teclado

      2.    Bruno Cascio dijo

        Cual es el sistema que necesita obligatoriamente de un antivirus, windows. No se habla más.

        PD: Buscá antivirus para windows en google, y ya hay resultados de programas fake que te instalan publicidad, troyanos o algun que otro malware haciendose pasar por un creavirus (perdon, antivirus).

        Saludos

    2.    KZKG^Gaara dijo

      Podría decir que le pago una caja de cervezas a cada persona que me muestre pruebas de que ha sido víctima de algún virus o malware en Linux… y casi con seguridad, cuanto más pagaría 2 o 3 máximo 😉

    3.    NeoRanger dijo

      Te quejás solo por 3 o 4 virus importantes en Linux? Para Windows salen virus a cada rato ya que la vulnerabilidad es muchisimo mayor en sistemas de ese tipo. Linux es muy seguro pero no es EL SO más seguro de mundo, pero seguro es y muchisimo mas que Windows.

    4.    nex dijo

      EN INGLES DECIAN ESTO:
      Vulnerability that would allow control of Linux, this security flaw can be exploited by using the function gethostbyname glibc, used in almost all Linux computers that are networked, when a node is calling another using the file /etc/hosts or using DNS. All you need to do the attacker is causing a buffer overflow using an invalid name on the DNS host service. This makes the attacker can use the system through the user running the DNS server, without knowing your credentials.

      What is striking about this vulnerability, on which publicly reported last days, I was just in glibc since 2000 and was not resolved until 2013.

      1.    Yukiteru dijo

        La vulnerabilidad fue resuelta mucho antes, en 2012 cuando salio Glibc 2.17, lo que paso fue que versiones LTS de muchos SO Linux no incluyeron el parche correspondiente para versiones anteriores a Glibc 2.17, eso fue lo que ocurrió.

    5.    Yukiteru dijo

      Primero nadie está hablando de virus, se habla de una vulnerabilidad, cosa muy distinta.

      Segundo, que uses FreeBSD (si no es que estas usando algún mod para User Agent), tampoco te salva de este tipo de problemas, FreeBSD también tiene vulnerabilidades de vieja data como esta.

      http://www.securitybydefault.com/2011/12/exploit-para-vulnerabilidad-de.html

      1.    eliotime3000 dijo

        No te olvides de OpenBSD.

    6.    Nicolás Rosbaco dijo

      Esto no es un virus!
      Pero lo más importante es que la seguridad es una sensación!
      Cuando entiendas eso todo resulta más claro

    7.    hrenek dijo

      Para que conozcas otras experiencias te cuento que mi hermana tenía una netbook que después de dos instalaciones de XP me pidió que cambiara a Linux y hasta que no se arruinó su hardware no tuvo más problemas. Lo mismo en casa de mi suegra, tres años sin inconvenientes y cuando instale Windows en otra partición para lo juegos de mis pequeños cuñados no pasó un mes sin que un malware tomara control de su router. Y son sólo dos ejemplos.

      1.    Brutico dijo

        En mi casa pasa igual, nadie quiere volver con windows.

    8.    eliotime3000 dijo

      Hasta OpenBSD tiene vulnerabilidades que no se han resuelto, y por si fuera poco, GHOST es una vulnerabilidad, no un virus en sí. Preocúpate por si tienes Shellshock o Heartbleed.

      Y por cierto, ¿qué hago en este flame?

    9.    Shadow_Reaper dijo

      Leé esto y después hablá:

      http://www.taringa.net/posts/linux/18068456/Virus-en-GNU-Linux-Realidad-o-mito.html

      1.    KZKG^Gaara dijo

        JAJAJAJAJA de hecho el artículo original es nuestro: http://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

      2.    Shadow_Reaper dijo

        Jajaja, ni me acordaba jejeje.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.