GHOST: En annan säkerhetsfel drabbar Linux

Vi blöder fortfarande från såren Heartbleed lämnade oss för mindre än ett år sedan och open source-världen har drabbats av en annan stor säkerhetsfråga: GHOST, ett säkerhetshål i glibc Linux-biblioteket. Den här gången är den verkliga faran dock ganska låg ... vi förklarar varför nedan.

spök sårbarhet

Vad är GHOST?

GHOST-sårbarheten, som tillkännagavs förra veckan av säkerhetsforskare vid Qualys, finns i gethostbyname-funktionerna i glibc-biblioteket. För dem som inte vet är glibc namnet som GNU C-biblioteken är kända för, med vilka de flesta Linux-system och många gratisprogram sammanställs. Specifikt används gethostbyname-funktionerna för att lösa domännamn till IP-adresser och används ofta i applikationer med öppen källkod.

Angripare kan utnyttja GHOST-säkerhetshålet för att skapa ett minnesflöde, vilket gör det möjligt att köra någon form av skadlig kod och göra alla slags otäcka saker.

Allt ovanstående antyder att GHOST är riktigt dåliga nyheter för älskare av fri programvara. Lyckligtvis verkar den verkliga risken inte vara så stor. Tydligen fixades felet i maj 2013, vilket innebär att alla Linux-servern eller datorerna med de senaste versionerna av programvaran är säkra från attacker.

Dessutom ersattes gethostbyname-funktionerna med nyare funktioner som bättre kan hantera moderna nätverksmiljöer, eftersom de inkluderar stöd för IPv6, bland andra nya funktioner. Som ett resultat använder nyare applikationer ofta inte längre gethostbyname-funktionerna och är inte i riskzonen.

Och kanske viktigast av allt, det finns för närvarande inget känt sätt att utföra GHOST-attacker via webben. Detta minskar avsevärt chansen att använda denna sårbarhet för att stjäla data från intet ont anande användare eller för att orsaka allvarlig förödelse.

Kort sagt verkar det som om GHOST inte är en så allvarlig sårbarhet som heartbleed o Shellshock, senaste säkerhetshål som de påverkade allvarligt fri programvara i allmänhet och Linux i synnerhet.

Hur vet du om GHOST kan påverka dig?

Enkelt, du behöver bara öppna en terminal och ange följande kommando:

ldd -version

Det ska returnera något som liknar detta:

ldd (Ubuntu GLIBC 2.19-10ubuntu2) 2.19 Copyright (C) 2014 Free Software Foundation, Inc. Detta är gratis programvara; se källan för kopieringsvillkor. Det finns INGEN garanti; inte ens för säljbarhet eller lämplighet för ett särskilt syfte. Skriven av Roland McGrath och Ulrich Drepper.

För att vara säker måste glibc-versionen vara högre än 2.17. I exemplet är 2.19 installerat. Om du fortfarande använder en gammal version behöver du bara köra följande kommandon (eller motsvarigheterna i din distribution):

sudo apt-get uppdatering sudo apt-get dist-upgrade

Efter installationen är det nödvändigt att starta om datorn med följande kommando:

sudo omstart

Slutligen måste du köra ldd en gång till för att kontrollera versionen av gblic.


Innehållet i artikeln följer våra principer om redaktionell etik. Klicka på för att rapportera ett fel här.

17 kommentarer, lämna din

Lämna din kommentar

Din e-postadress kommer inte att publiceras.

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   nex sade

    Jag bytte från windows till Linux ... för att de sa att Linux var säkert, men verkligheten är annorlunda, virus efter virus som de upptäcker i Linux, som (rootkit, bash sårbarhet och GHOST), värst av allt ... det här Spökvirus säger de som har införts sedan 2003. Hur länge är lögnen?

    1.    livlig sade

      Inget operativsystem är helt säkert, men om jag kan försäkra er något är att Linux är mycket säkrare än Windows. Nu frågar jag dig hur många människor som verkligen har påverkats av denna så kallade Ghost? Att det var där sedan dinosaurierna betyder inte att det har utnyttjats sedan dess.

      1.    cristian sade

        Jag kan försäkra er att säkerhetsproblemet inte är operativsystemet utan det som ligger bakom tangentbordet

      2.    Bruno cascio sade

        Vad är systemet som nödvändigtvis behöver ett antivirus, windows. Inte mer prata.

        PS: Leta efter antivirus för windows i google, och det finns redan resultat av falska program som installerar reklam, trojaner eller annan skadlig kod som poserar som ett Creavirus (sorry, antivirus).

        hälsningar

    2.    KZKG ^ Gaara sade

      Jag kan säga att jag betalar ett fall öl till varje person som visar mig bevis på att de har utsatts för ett virus eller skadlig kod i Linux ... och nästan säkert, ju mer jag skulle betala 2 eller 3 högst 😉

    3.    NeoRanger sade

      Klagar du bara på 3 eller 4 stora virus i Linux? För Windows-virus kommer hela tiden ut eftersom sårbarheten är mycket större i system av denna typ. Linux är väldigt säkert men det är inte DET säkraste operativsystemet i världen, men det är säkert och mycket mer än Windows.

    4.    nex sade

      PÅ ENGELSKA SÄGER DE DETTA:
      Sårbarhet som möjliggör kontroll av Linux, denna säkerhetsfel kan utnyttjas med funktionen gethostbyname glibc, som används i nästan alla Linux-datorer som är nätverksanslutna, när en nod ringer till en annan med filen / etc / hosts eller använder DNS. Allt du behöver göra angriparen orsakar ett buffertöverflöde med ett ogiltigt namn på DNS-värdtjänsten. Detta gör att angriparen kan använda systemet via användaren som kör DNS-servern utan att känna till dina referenser.

      Vad som är slående med denna sårbarhet, som offentligt rapporterades de senaste dagarna, var bara i glibc sedan 2000 och löstes inte förrän 2013.

      1.    yukiteru sade

        Sårbarheten löstes mycket tidigare, 2012 när Glibc 2.17 släpptes, vad som hände var att LTS-versioner av många Linux OS inte inkluderade motsvarande korrigeringsfilen för versioner före Glibc 2.17, det är vad som hände.

    5.    yukiteru sade

      Först talar ingen om virus, de talar om en sårbarhet, något helt annat.

      För det andra, att du använder FreeBSD (om du inte använder någon mod för User Agent), det sparar inte dig från denna typ av problem, FreeBSD har också gammaldags sårbarheter som denna.

      http://www.securitybydefault.com/2011/12/exploit-para-vulnerabilidad-de.html

      1.    eliotime3000 sade

        Glöm inte OpenBSD.

    6.    Nicolas Rosbaco sade

      Detta är inte ett virus!
      Men det viktigaste är att säkerhet är en sensation!
      När du förstår att allt blir tydligare

    7.    hrenek sade

      För att du ska känna till andra upplevelser berättar jag att min syster hade en netbook att hon efter två installationer av XP bad mig byta till Linux och tills hennes hårdvara förstördes hade hon inga fler problem. Detsamma hos min svärmors hus, tre år utan problem och när jag installerade Windows i en annan partition för mina svärbrödernas spel, gick inte en månad utan att skadlig kod tog kontroll över sin router. Och de är bara två exempel.

      1.    Brutal sade

        Samma sak händer i mitt hus, ingen vill komma tillbaka med fönster.

    8.    eliotime3000 sade

      Till och med OpenBSD har sårbarheter som inte har lösts, och för att komplettera det är GHOST en sårbarhet, inte ett virus i sig. Oroa dig för om du har Shellshock eller Heartbleed.

      Och förresten, vad gör jag i den här lågan?

      1.    KZKG ^ Gaara sade

        HAHAHAHAHA faktiskt är den ursprungliga artikeln vår: https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

      2.    Shadow_Reaper sade

        Hahaha, jag minns inte ens hehehe.