Vulnerabilidade crítica no Linux: Ghost

Publicado por jacktequila em 30/01/2015

[ Hits: 6.458 ]

 


Vulnerabilidade crítica no Linux: Ghost



Resumo: A falha CVE-2015-0235 descoberta explora a biblioteca C (glibc) do kernel Linux. O bug pode ser explorado remotamente via função gethostbyname*() ou gethostbyname2(). Em geral, foram descobertos meios de "fechar a falha", porém o bug existe em qualquer Linux que contenha a versão glibc-2.2. A falha foi descoberta pelo Alexander Peslyak do projeto Openwall, um dos atuantes em busca de vulnerabilidades open-source, principalmente Linux.

Segundo a Canonical, os atacantes poderiam executar uma "espécie" de Buffer Overflow nas funções gethostbyname*() ou gethostbyname2().

Ps.: Como saber se a sua máquina está com a vulnerabilidade?

# wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c
# gcc GHOST.c -o GHOST
# ./GHOST


Se o resultado for "Vulnerable" está vulnerável.

Entendendo mais sobre as funções gethostbyname*()/gethostbyname2():
Corrigir a falha no Ubuntu 12.04:
Informações sobre a falha no Ubuntu
Informações sobre a falha no Debian:
Para mais informações sobre a falha/exploit sobre a falha recomendo:
Para corrigir a falha nos sistemas CentOS/RHEL/Fedora/Scientific Linux:

sudo yum clean all
$ sudo yum update
$ reboot


Para a corrigir a falha no Ubuntu:

sudo apt-get clean
$ sudo apt-get update
$ sudo apt-get dist-upgrade


Para corrigir a falha no Debian:

sudo apt-get clean
$ sudo apt-get update
$ sudo apt-get dist-upgrade


No Slackware:

Apenas a versão 14.1 está vulnerável segundo usuários do Slackware, informações do site linuxquestions.

A solução para vulnerabilidade da versão 14.1 está aqui:
Slackware-current não está vulnerável!

Exemplo de como realizar as operações em versões debian/ubuntu:
Outras dicas deste autor

Mantendo seu Ubuntu seguro com ClamAV

OpenSSH no FreeBSD

Montando HD Criptografado com LUKS no Windows

Softwares Open Source - Bom repositório para download

Falha de segurança no Samba [CVE-2017-7494] - Como se proteger

Leitura recomendada

Auditoria teste de invasão (pentest) - Planejamento, preparação e execução

Aula demonstrativa do curso de pentest profissional

Projeto Root - Senhas seguras com o KeePass

IDS Invisivel - Parte 1

Avaliando o tunelamento de rede wireless com SSH

  

Comentários
[1] Comentário enviado por removido em 30/01/2015 - 18:34h

No Slackware:

Apenas a versão 14.1 está vulnerável segundo usuários do Slackware, informações do site linuxquestions.


A correção já saiu para o Slackware 14.1 32/64 bits, só atualizar via slackpkg. O problema é o multilib, que não foi atualizado ainda.
- -
~ ruankf

[2] Comentário enviado por removido em 30/01/2015 - 21:23h

A correção já saiu para o Slackware 14.1 32/64 bits, só atualizar via slackpkg. O problema é o multilib, que não foi atualizado ainda.


Errata: saiu hoje (30/01) a correção do glibc para sistemas multilib. Demorou mas saiu...


[3] Comentário enviado por fabio em 31/01/2015 - 03:53h

Boa! A dica foi bem útil pra mim.

[4] Comentário enviado por fedoralinux36 em 31/01/2015 - 04:01h

Obrigado.É sempre bom contribuir com a comunidade!!!

[5] Comentário enviado por removido em 31/01/2015 - 18:06h

O meu nao ta vulneravel!Que legal esse print do terminal como voce fez isso?

[6] Comentário enviado por removido em 31/01/2015 - 21:42h

Otima dica.

[7] Comentário enviado por fedoralinux36 em 01/02/2015 - 02:34h

Obrigado.É sempre bom contribuir com a comunidade!!!

[8] Comentário enviado por felipemartinsss em 02/02/2015 - 22:16h

Legal. O meu passou no teste: "not vulnerable".

[9] Comentário enviado por removido em 04/02/2015 - 09:22h

Legal, mas deveria ter citado a fonte, pois essa sua dica é puramente cola e cópia de outra da internet, você apenas mudou o repositório do ghost.c. Seja pelo menos agradecido a fonte.


[10] Comentário enviado por fedoralinux36 em 05/02/2015 - 19:54h

Equívoco seu.Ganhei tempo pesquisando na web sobre o assunto,a ideia,a minha ideia, é contribuir com a comunidade.Deixe de lado o contexto concorrência e faça como eu,contribua meu caro!

[11] Comentário enviado por removido em 05/02/2015 - 22:29h

Como voce fez pra colocar seu terminal ai na dica?

[12] Comentário enviado por removido em 15/01/2017 - 13:38h

Gostei da imagem .gif como você fez.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts