FANTASMA: Outra falha de segurança atinge o Linux

Ainda estamos sangrando das feridas que o Heartbleed nos deixou há menos de um ano e o mundo do código aberto foi atingido por outro grande problema de segurança: GHOST, uma falha de segurança na biblioteca glibc Linux. Desta vez, porém, o perigo real é bastante baixo ... explicamos o porquê a seguir.

vulnerabilidade fantasma

O que é GHOST?

A vulnerabilidade GHOST, que foi anunciada na semana passada por pesquisadores de segurança da Qualys, reside nas funções gethostbyname da biblioteca glibc. Para quem não sabe, glibc é o nome pelo qual as bibliotecas GNU C são conhecidas, com as quais a maioria dos sistemas Linux e muitos programas de software livre são compilados. Especificamente, as funções gethostbyname são usadas para resolver nomes de domínio em endereços IP e são amplamente usadas em aplicativos de código aberto.

Os invasores podem explorar a falha de segurança do GHOST para criar um estouro de memória, tornando possível executar qualquer tipo de código malicioso e fazer todos os tipos de coisas desagradáveis.

Tudo o que foi dito acima sugere que GHOST é realmente uma má notícia para os amantes do software livre. Felizmente, o risco real parece não ser tão grande. Aparentemente, o bug foi corrigido em maio de 2013, o que significa que qualquer servidor Linux ou PC com as versões mais recentes do software está protegido contra ataques.

Além disso, as funções gethostbyname foram substituídas por outras mais novas que podem lidar melhor com ambientes de rede modernos, pois incluem suporte para IPv6, entre outras novidades. Como resultado, os aplicativos mais novos geralmente não usam mais as funções gethostbyname e não correm risco.

E talvez o mais importante, atualmente não existe uma maneira conhecida de executar ataques GHOST na web. Isso reduz muito as chances de usar essa vulnerabilidade para roubar dados de usuários desavisados ​​ou causar sérios estragos.

Em última análise, parece que GHOST não é uma vulnerabilidade tão séria quanto heartbleed o Shellshock, falhas de segurança recentes que eles afetaram seriamente o software livre em geral e Linux em particular.

Como saber se GHOST pode afetá-lo?

Fácil, basta abrir um terminal e digitar o seguinte comando:

ldd --versão

Ele deve retornar algo semelhante a este:

ldd (Ubuntu GLIBC 2.19-10ubuntu2) 2.19 Copyright (C) 2014 Free Software Foundation, Inc. Este é um software livre; consulte a fonte para as condições de cópia. NÃO há garantia; nem mesmo para COMERCIABILIDADE ou ADEQUAÇÃO A UM DETERMINADO FIM. Escrito por Roland McGrath e Ulrich Drepper.

Para ser seguro, a versão glibc deve ser superior a 2.17. No exemplo, 2.19 está instalado. Se você ainda estiver usando uma versão antiga, você só precisa executar os seguintes comandos (ou os equivalentes em sua distribuição):

sudo apt-get update sudo apt-get dist-upgrade

Após a instalação é necessário reiniciar o PC com o seguinte comando:

reiniciar

Finalmente, você precisa executar o ldd mais uma vez para verificar a versão do público.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   nex dito

    Mudei do windows para o Linux ... porque eles falaram que o Linux era seguro, mas a realidade é diferente, vírus após vírus que descobrem no Linux, como (rootkit, vulnerabilidade bash e GHOST), o pior de tudo .... esse vírus Ghost dizem que foi introduzido desde 2003. Quanto tempo dura a mentira?

    1.    elav. dito

      Nenhum sistema operacional é totalmente seguro, mas se posso garantir que o Linux é muito mais seguro do que o Windows. Agora eu pergunto a você quantas pessoas realmente foram afetadas por este assim chamado Fantasma? O fato de estar lá desde os dinossauros não significa que tenha sido explorado desde então.

      1.    Cristian dito

        Posso garantir que o problema de segurança não é o sistema operacional, mas aquele por trás do teclado

      2.    Bruno cascio dito

        Qual é o sistema que necessariamente precisa de um antivírus, windows. Sem mais conversa.

        PS: Procure antivírus para windows no google, e já existem resultados de programas falsos que instalam anúncios, cavalos de Tróia ou algum outro malware se passando por um creavírus (desculpe, antivírus).

        lembranças

    2.    KZKG ^ Gaara dito

      Eu poderia dizer que pago uma caixa de cerveja para cada pessoa que me mostra a prova de que foi vítima de um vírus ou malware no Linux ... e quase com certeza, mais eu pagaria 2 ou 3 no máximo 😉

    3.    Neo Ranger dito

      Você reclama apenas de 3 ou 4 vírus importantes no Linux? Pois os vírus do Windows surgem o tempo todo, pois a vulnerabilidade é muito maior em sistemas desse tipo. Linux é muito seguro, mas não é o sistema operacional mais seguro do mundo, mas é seguro e muito mais que o Windows.

    4.    nex dito

      EM INGLÊS DIZEM O SEGUINTE:
      Vulnerabilidade que permitiria o controle do Linux, esta falha de segurança pode ser explorada usando a função gethostbyname glibc, usada em quase todos os computadores Linux que estão em rede, quando um nó está chamando outro usando o arquivo / etc / hosts ou usando DNS. Tudo o que você precisa fazer ao invasor é causar um estouro de buffer usando um nome inválido no serviço de host DNS. Isso faz com que o invasor possa usar o sistema através do usuário que está executando o servidor DNS, sem saber suas credenciais.

      O que é surpreendente sobre esta vulnerabilidade, sobre a qual relatou publicamente nos últimos dias, eu estava apenas na glibc desde 2000 e não foi resolvida até 2013.

      1.    yukiteru dito

        A vulnerabilidade foi resolvida muito antes, em 2012, quando o Glibc 2.17 foi lançado, o que aconteceu foi que as versões LTS de muitos sistemas operacionais Linux não incluíam o patch correspondente para versões anteriores ao Glibc 2.17, foi o que aconteceu.

    5.    yukiteru dito

      Primeiro, ninguém está falando sobre vírus, eles estão falando sobre uma vulnerabilidade, algo muito diferente.

      Segundo, que você use o FreeBSD (se você não estiver usando algum mod para o Agente do Usuário), isso não o salva desse tipo de problemas, o FreeBSD também tem vulnerabilidades antigas como esta.

      http://www.securitybydefault.com/2011/12/exploit-para-vulnerabilidad-de.html

      1.    eliotime3000 dito

        Não se esqueça do OpenBSD.

    6.    Nicolas Rosbaco dito

      Este não é um vírus!
      Mas o mais importante é que segurança é uma sensação!
      Quando você entende que tudo fica mais claro

    7.    Hrenek dito

      Para você conhecer outras experiências conto que minha irmã tinha um netbook que após duas instalações do XP ela me pediu para mudar para o Linux e até que seu hardware se estragasse ela não teve mais problemas. O mesmo na casa da minha sogra, três anos sem problemas e quando instalei o Windows em outra partição para os jogos dos meus cunhados, não passou um mês sem que um malware tomasse conta do roteador dela. E são apenas dois exemplos.

      1.    brutal dito

        Na minha casa acontece a mesma coisa, ninguém quer voltar com janela.

    8.    eliotime3000 dito

      Até mesmo o OpenBSD tem vulnerabilidades que não foram resolvidas e, para completar, o GHOST é uma vulnerabilidade, não um vírus em si. Se preocupe se você tem Shellshock ou Heartbleed.

      E por falar nisso, o que estou fazendo nesta chama?

      1.    KZKG ^ Gaara dito

        HAHAHAHAHA aliás o artigo original é nosso: https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

      2.    Shadow_Reaper dito

        Hahaha, eu nem lembrava hehehe.