Pular para o conteúdo

Vulnerabilidade crítica no Linux: Ghost

Dica publicada em Linux / Segurança
Han Solo fedoralinux36
Hits: 7.268 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Vulnerabilidade crítica no Linux: Ghost

Resumo: A falha CVE-2015-0235 descoberta explora a biblioteca C (glibc) do kernel Linux. O bug pode ser explorado remotamente via função gethostbyname*() ou gethostbyname2(). Em geral, foram descobertos meios de "fechar a falha", porém o bug existe em qualquer Linux que contenha a versão glibc-2.2. A falha foi descoberta pelo Alexander Peslyak do projeto Openwall, um dos atuantes em busca de vulnerabilidades open-source, principalmente Linux.

Segundo a Canonical, os atacantes poderiam executar uma "espécie" de Buffer Overflow nas funções gethostbyname*() ou gethostbyname2().

Ps.: Como saber se a sua máquina está com a vulnerabilidade?

# wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c
# gcc GHOST.c -o GHOST
# ./GHOST


Se o resultado for "Vulnerable" está vulnerável.

Entendendo mais sobre as funções gethostbyname*()/gethostbyname2():
Corrigir a falha no Ubuntu 12.04:
Informações sobre a falha no Ubuntu
Informações sobre a falha no Debian:
Para mais informações sobre a falha/exploit sobre a falha recomendo:
Para corrigir a falha nos sistemas CentOS/RHEL/Fedora/Scientific Linux:

sudo yum clean all
$ sudo yum update
$ reboot


Para a corrigir a falha no Ubuntu:

sudo apt-get clean
$ sudo apt-get update
$ sudo apt-get dist-upgrade


Para corrigir a falha no Debian:

sudo apt-get clean
$ sudo apt-get update
$ sudo apt-get dist-upgrade


No Slackware:

Apenas a versão 14.1 está vulnerável segundo usuários do Slackware, informações do site linuxquestions.

A solução para vulnerabilidade da versão 14.1 está aqui:
Slackware-current não está vulnerável!

Exemplo de como realizar as operações em versões debian/ubuntu:
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Simulados para certificações LPI, Cisco, Oracle e outras

OpenSSH no FreeBSD

Linux: O MediaCenter da casa

Softwares com falhas? Fique ligado sysadmin!

Criptografando diretórios com eCryptfs

Melhorando a segurança do Linux

Firewall (Iptables + Squid) no Debian Squeeze

Usando o iptables de forma eficiente

Deixando o Tor mais poderoso!

Não se esqueça do IPv6 no seu Firewall

#1 Comentário enviado por removido em 30/01/2015 - 18:34h
No Slackware:

Apenas a versão 14.1 está vulnerável segundo usuários do Slackware, informações do site linuxquestions.


A correção já saiu para o Slackware 14.1 32/64 bits, só atualizar via slackpkg. O problema é o multilib, que não foi atualizado ainda.
- -
~ ruankf
#2 Comentário enviado por removido em 30/01/2015 - 21:23h
A correção já saiu para o Slackware 14.1 32/64 bits, só atualizar via slackpkg. O problema é o multilib, que não foi atualizado ainda.


Errata: saiu hoje (30/01) a correção do glibc para sistemas multilib. Demorou mas saiu...

#3 Comentário enviado por fabio em 31/01/2015 - 03:53h
Boa! A dica foi bem útil pra mim.
#4 Comentário enviado por fedoralinux36 em 31/01/2015 - 04:01h
Obrigado.É sempre bom contribuir com a comunidade!!!
#5 Comentário enviado por removido em 31/01/2015 - 18:06h
O meu nao ta vulneravel!Que legal esse print do terminal como voce fez isso?
#6 Comentário enviado por removido em 31/01/2015 - 21:42h
Otima dica.
#7 Comentário enviado por fedoralinux36 em 01/02/2015 - 02:34h
Obrigado.É sempre bom contribuir com a comunidade!!!
#8 Comentário enviado por felipemartinsss em 02/02/2015 - 22:16h
Legal. O meu passou no teste: "not vulnerable".
#9 Comentário enviado por removido em 04/02/2015 - 09:22h
Legal, mas deveria ter citado a fonte, pois essa sua dica é puramente cola e cópia de outra da internet, você apenas mudou o repositório do ghost.c. Seja pelo menos agradecido a fonte.

#10 Comentário enviado por fedoralinux36 em 05/02/2015 - 19:54h
Equívoco seu.Ganhei tempo pesquisando na web sobre o assunto,a ideia,a minha ideia, é contribuir com a comunidade.Deixe de lado o contexto concorrência e faça como eu,contribua meu caro!
#11 Comentário enviado por removido em 05/02/2015 - 22:29h
Como voce fez pra colocar seu terminal ai na dica?
#12 Comentário enviado por removido em 15/01/2017 - 13:38h
Gostei da imagem .gif como você fez.

Contribuir com comentário

Entre na sua conta para comentar.