Ir al contenido principal
BlogPanorama de la nubeLa vulnerabilidad de GHOST

La vulnerabilidad de GHOST

1

Atención a todos: recientemente se ha hecho pública una vulnerabilidad de Linux conocida como GHOST(CVE-2015-0235), descubierta por Qualys. Esta vulnerabilidad en particular es desagradable, ya que permite la ejecución remota de código.

La vulnerabilidad se ha documentado exhaustivamente en este Aviso de seguridadque puede ser interesante. En resumen, la vulnerabilidad existe dentro de glibc en __ns_hostname_digits_dots()que se ocupa de la resolución de nombres de host a través del gethostbyname() llamar.

¿Soy vulnerable?

Sí, muy probablemente. Para solucionarlo, querrás asegurarte de que has actualizado y reiniciado tus sistemas.

Debian y Ubuntu han actualizado los paquetes para sus distribuciones compatibles. Ejecute apt-get update && apt-get dist-upgrade para actualizar su sistema, y luego reinicie para asegurarse de que no existen referencias a las bibliotecas antiguas.

Para otras distribuciones populares, siga los pasos equivalentes para actualizar los paquetes. Para más información, puedes seguir nuestra guía de GHOST.

¿Es vulnerable la infraestructura de Linode ?

No. Nuestro equipo de seguridad ha trabajado para proteger nuestra infraestructura de esta vulnerabilidad y hemos tomado las medidas adecuadas para solucionar este problema en todos nuestros sistemas.


Comentarios (9)

  1. My server is running Ubuntu 12.04.1 do I need to upgrade in order for this to be fixed or will it be in the repo’s?

  2. You shouldn’t need to upgrade to a new version of Ubuntu, simply updating through your package manager, then rebooting, will suffice for addressing this issue.

  3. I run musl-libc so wasn’t vulnerable. You glibc plebs… poor sods.

  4. My linode is running on CentOS 6.4. I have updated the glibc package with yum manager but still the version showing is 2.12 after update. I run some script to check the whether the server is affected by ghost. the system showing is vulnerable.. how to fix ..let me know..

  5. A practical thing (hope it could be helpful for anyone). You don’t need to reboot the whole server after updating. If you are not able to do reboot — use this cmd which relaunchs only several applications that actually use vulnerable glibc:

    for s in $(lsof | grep libc | awk ‘{print $1}’ | sort | uniq); do if [[ -f “/etc/init.d/$s” && “$(ps aufx | grep -v grep | grep $s)” ]]; then echo $s; service $s restart; fi; done

    From: http://blog.wallarm.com/post/109402223343/ghost-a-brief-recap-of-what-you-need-to-know

  6. @Jonathan Leal – You don’t need to restart your server, typing execute ‘lsof | grep libc | awk ‘{print $1}’ | sort | uniq’ and it’s enough.

  7. Thanks for the quick response and posting about this, Linode. 🙂

  8. The above lsof commands have a problem!!! They only return the first 9 characters of the command name.

    $ lsof | grep libc | grep redis
    redis-ser 3303….

    vs:

    lsof +c 0 | grep libc | grep redis
    redis-server 3303

    You may well miss services that need to be restarted without “+c 0”

Dejar una respuesta

Su dirección de correo electrónico no será publicada.