DiarioTi.com - el diario del profesional TI

Sábado 18 Nov 2017 | Año 14 | Edición 14
Menu
letter
    

    Vulnerabilidad en biblioteca de Linux afecta a numerosos programas

    Sin embargo, el parche de seguridad para "GHOST" ha estado disponible desde mayo de 2013.

    Diario TI 28/01/15 10:54:14

    La vulnerabilidad GHOST es utilizada en la biblioteca GNU C (gblibc, o biblioteca estándar de lenguaje C de GNU) que, entre otras cosas, forma parte de las distribuciones de Linux y otros sistemas operativos. La vulnerabilidad se debe a un desbordamiento de punto flotante en la función _nss_hostname_digits_dots(). La vulnerabilidad ocurre a nivel local y vía redes mediante la función “gethostbyname()de la biblioteca, y ha sido denominada “GHOST”, que junto con significar “fantasma”, es la abreviatura de “get host”.

    La empresa Qualys ha revelado la vulnerabilidad, junto con desarrollar un concepto funcional que mediante el servidor de correo electrónico Exim elude todas las protecciones de seguridad en sistemas de 32 y 64 bits. La compañía anuncia la publicación del código de ataque como un módulo de Matasplot en los próximos días.

    Según la notificación de seguridad de Qualys, la vulnerabilidad incorporada en la versión 2.2 de glibc, fue dada a conocer el 10/11/2000.

    Parche publicado en 2013

    Un elemento especial en este caso es que el parche de seguridad ha estado disponible desde el 21/05/2013, fecha de publicación de la versión 2.18 de glibc. El problema es que este error no fue considerado una amenaza de seguridad sino hasta ahora, lo que implica que varias de las distribuciones estables de Linux, con soporte de largo plazo, como por ejemplo Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7 y Ubuntu 12.04, no han sido actualizadas.

    Por el contrario, un considerable número de las distribuciones Linux más ordinarias han sido actualizadas hace tiempo.

    La revelación oficial de la vulnerabilidad ocurrió de forma paralela a la publicación de parches de seguridad por las distribuciones afectadas; es decir, de manera coordinada.

    En una actualización de su comunicado, Qualys dice haber intentado probar la vulnerabilidad mediante otros programas de gran propagación, incluyendo Apache, Dovecot, MySQL, nginx, Samba y Sendmail. Sin embargo, no fue posible desencadenar el error de punto flotante mediante estos procedimientos.

    Según Qualys, los detalles de la vulnerabilidad serán dados a conocer cuando al menos la mitad de los sistemas afectados hayan sido parcheados. Por lo tanto, se recomienda instalar las actualizaciones de seguridad lo antes posible.

    Cabe señalar que no es suficiente instalar la actualización. Todos los procesos que utilicen la biblioteca deben ser iniciados. En la mayoría de los casos, el procedimiento más sencillo y más seguro será reiniciar todo el sistema.

    Ilustración: ArchMan © Shutterstock.com

        • Seleccione su país -+

          Diario TI utiliza una plataforma GeoIP que automáticamente intenta detectar el país desde donde usted se conecta, para así presentarle contenidos regionales. Sin embargo, si la detección automática no es posible, usted puede seleccionar manualmente su país.