Vulnerabilidade crítica no Linux: Ghost
Dica publicada em Linux / Segurança
Vulnerabilidade crítica no Linux: Ghost
Resumo: A falha CVE-2015-0235 descoberta explora a biblioteca C (glibc) do kernel Linux. O bug pode ser explorado remotamente via função gethostbyname*() ou gethostbyname2(). Em geral, foram descobertos meios de "fechar a falha", porém o bug existe em qualquer Linux que contenha a versão glibc-2.2. A falha foi descoberta pelo Alexander Peslyak do projeto Openwall, um dos atuantes em busca de vulnerabilidades open-source, principalmente Linux.
Segundo a Canonical, os atacantes poderiam executar uma "espécie" de Buffer Overflow nas funções gethostbyname*() ou gethostbyname2().
Ps.: Como saber se a sua máquina está com a vulnerabilidade?
# wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c
# gcc GHOST.c -o GHOST
# ./GHOST
Se o resultado for "Vulnerable" está vulnerável.
Entendendo mais sobre as funções gethostbyname*()/gethostbyname2():
Corrigir a falha no Ubuntu 12.04:
Informações sobre a falha no Ubuntu
Informações sobre a falha no Debian:
Para mais informações sobre a falha/exploit sobre a falha recomendo:
Para corrigir a falha nos sistemas CentOS/RHEL/Fedora/Scientific Linux:
sudo yum clean all
$ sudo yum update
$ reboot
Para a corrigir a falha no Ubuntu:
sudo apt-get clean
$ sudo apt-get update
$ sudo apt-get dist-upgrade
Para corrigir a falha no Debian:
sudo apt-get clean
$ sudo apt-get update
$ sudo apt-get dist-upgrade
No Slackware:
Apenas a versão 14.1 está vulnerável segundo usuários do Slackware, informações do site linuxquestions.
A solução para vulnerabilidade da versão 14.1 está aqui:
Slackware-current não está vulnerável!
Exemplo de como realizar as operações em versões debian/ubuntu:
Segundo a Canonical, os atacantes poderiam executar uma "espécie" de Buffer Overflow nas funções gethostbyname*() ou gethostbyname2().
Ps.: Como saber se a sua máquina está com a vulnerabilidade?
# wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c
# gcc GHOST.c -o GHOST
# ./GHOST
Se o resultado for "Vulnerable" está vulnerável.
Entendendo mais sobre as funções gethostbyname*()/gethostbyname2():
Corrigir a falha no Ubuntu 12.04:
- https://launchpad.net/ubuntu/+source/eglibc/2.15-0ubuntu10.10
- https://launchpad.net/ubuntu/+source/eglibc (Libc6)
Informações sobre a falha no Ubuntu
Informações sobre a falha no Debian:
Para mais informações sobre a falha/exploit sobre a falha recomendo:
Para corrigir a falha nos sistemas CentOS/RHEL/Fedora/Scientific Linux:
sudo yum clean all
$ sudo yum update
$ reboot
Para a corrigir a falha no Ubuntu:
sudo apt-get clean
$ sudo apt-get update
$ sudo apt-get dist-upgrade
Para corrigir a falha no Debian:
sudo apt-get clean
$ sudo apt-get update
$ sudo apt-get dist-upgrade
No Slackware:
Apenas a versão 14.1 está vulnerável segundo usuários do Slackware, informações do site linuxquestions.
A solução para vulnerabilidade da versão 14.1 está aqui:
Slackware-current não está vulnerável!
Exemplo de como realizar as operações em versões debian/ubuntu:

Apenas a versão 14.1 está vulnerável segundo usuários do Slackware, informações do site linuxquestions.
A correção já saiu para o Slackware 14.1 32/64 bits, só atualizar via slackpkg. O problema é o multilib, que não foi atualizado ainda.
- -
~ ruankf