Vulnerabilidade crítica no Linux: Ghost

Publicado por Eike Luiz em 30/01/2015

[ Hits: 5.397 ]

 


Vulnerabilidade crítica no Linux: Ghost



Resumo: A falha CVE-2015-0235 descoberta explora a biblioteca C (glibc) do kernel Linux. O bug pode ser explorado remotamente via função gethostbyname*() ou gethostbyname2(). Em geral, foram descobertos meios de "fechar a falha", porém o bug existe em qualquer Linux que contenha a versão glibc-2.2. A falha foi descoberta pelo Alexander Peslyak do projeto Openwall, um dos atuantes em busca de vulnerabilidades open-source, principalmente Linux.

Segundo a Canonical, os atacantes poderiam executar uma "espécie" de Buffer Overflow nas funções gethostbyname*() ou gethostbyname2().

Ps.: Como saber se a sua máquina está com a vulnerabilidade?

# wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c
# gcc GHOST.c -o GHOST
# ./GHOST


Se o resultado for "Vulnerable" está vulnerável.

Entendendo mais sobre as funções gethostbyname*()/gethostbyname2():
Corrigir a falha no Ubuntu 12.04:
Informações sobre a falha no Ubuntu
Informações sobre a falha no Debian:
Para mais informações sobre a falha/exploit sobre a falha recomendo:
Para corrigir a falha nos sistemas CentOS/RHEL/Fedora/Scientific Linux:

sudo yum clean all
$ sudo yum update
$ reboot


Para a corrigir a falha no Ubuntu:

sudo apt-get clean
$ sudo apt-get update
$ sudo apt-get dist-upgrade


Para corrigir a falha no Debian:

sudo apt-get clean
$ sudo apt-get update
$ sudo apt-get dist-upgrade


No Slackware:

Apenas a versão 14.1 está vulnerável segundo usuários do Slackware, informações do site linuxquestions.

A solução para vulnerabilidade da versão 14.1 está aqui:
Slackware-current não está vulnerável!

Exemplo de como realizar as operações em versões debian/ubuntu:
Outras dicas deste autor

Falha de segurança no Samba [CVE-2017-7494] - Como se proteger

Instalando CodeBlocks IDE no Slackware

Linux: O MediaCenter da casa

Java no FreeBSD

vnStat - Monitorando suas conexões no FreeBSD

Leitura recomendada

Bloqueando o Your-Freedom

zuluCrypt no Debian 8 Jessie - Criptografia

Restringindo o poder do super usuário

Mac Spoofing em sistemas UNIX, *BSD e Linux

Acesso remoto a seu GNU/Linux via linha de comando

  

Comentários
[1] Comentário enviado por ru4n em 30/01/2015 - 18:34h

No Slackware:

Apenas a versão 14.1 está vulnerável segundo usuários do Slackware, informações do site linuxquestions.


A correção já saiu para o Slackware 14.1 32/64 bits, só atualizar via slackpkg. O problema é o multilib, que não foi atualizado ainda.
- -
~ ruankf

[2] Comentário enviado por ru4n em 30/01/2015 - 21:23h

A correção já saiu para o Slackware 14.1 32/64 bits, só atualizar via slackpkg. O problema é o multilib, que não foi atualizado ainda.


Errata: saiu hoje (30/01) a correção do glibc para sistemas multilib. Demorou mas saiu...


[3] Comentário enviado por fabio em 31/01/2015 - 03:53h

Boa! A dica foi bem útil pra mim.

[4] Comentário enviado por eike_bsd em 31/01/2015 - 04:01h

Obrigado.É sempre bom contribuir com a comunidade!!!

[5] Comentário enviado por removido em 31/01/2015 - 18:06h

O meu nao ta vulneravel!Que legal esse print do terminal como voce fez isso?

[6] Comentário enviado por removido em 31/01/2015 - 21:42h

Otima dica.

[7] Comentário enviado por eike_bsd em 01/02/2015 - 02:34h

Obrigado.É sempre bom contribuir com a comunidade!!!

[8] Comentário enviado por felipemartinsss em 02/02/2015 - 22:16h

Legal. O meu passou no teste: "not vulnerable".

[9] Comentário enviado por rafaelrsr em 04/02/2015 - 09:22h

Legal, mas deveria ter citado a fonte, pois essa sua dica é puramente cola e cópia de outra da internet, você apenas mudou o repositório do ghost.c. Seja pelo menos agradecido a fonte.


[10] Comentário enviado por eike_bsd em 05/02/2015 - 19:54h

Equívoco seu.Ganhei tempo pesquisando na web sobre o assunto,a ideia,a minha ideia, é contribuir com a comunidade.Deixe de lado o contexto concorrência e faça como eu,contribua meu caro!

[11] Comentário enviado por removido em 05/02/2015 - 22:29h

Como voce fez pra colocar seu terminal ai na dica?

[12] Comentário enviado por removido em 15/01/2017 - 13:38h

Gostei da imagem .gif como você fez.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor HostGator.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts