CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

28/01/2015

GHOST: Nova vulnerabilitat detectada en la llibreria glibc

Esta vulnerabilitat afecta glibc, la llibreria estàndard per a les aplicacions desenrotllades en C, permet l’execució remota de codi, i arriba potencialment a permetre prendre el control de l’equip afectat.

Risc: Crític

L’empresa Qualys ha publicat una alerta ( inclús un podcast, en anglés ) relacionada amb una vulnerabilitat trobada en la llibreria glibc, que és la llibreria estàndard que utilitzen les aplicacions programades en llenguatge C.

Esta vulnerabilitat aprofita una fallada en les funcions de la família GetHOST (d’ací el nom ) que permet, per mitjà d’un desbordament de buffer en un dels seus paràmetres, executar codi arbitrari i potencialment prendre el control de l’equip víctima.

Estes funcions són les utilitzades en xarxes IPv4 per a obtindre traduccions entre direccions IP i noms de domini, per la qual cosa el seu ús és prou habitual en aplicacions i servicis orientats a la xarxa.

En l’anàlisi completa, que també han publicat en llistes de correu, s’oferix una prova de concepte funcional per al servidor de correu exim. A més, des de Qualys informen en una resposta a una d’estes llistes d’un grup de servicis per als quals no han aconseguit explotar la vulnerabilitat a pesar d’utilitzar les funcions de la família gethost. En tot cas, cal prendre esta llista amb atenció, ja que pot haver-hi errors.

El curiós d’esta vulnerabilitat residix en la seua història, que passem a detallar. La primera versió afectada per esta vulnerabilitat va ser glibc-2.2, publicada al novembre de l’any 2000, però la vulnerabilitat va passar inadvertida fins que al maig de 2013 (entre la publicació de les versions 2.17 i 2.18 de glibc) va ser posada en pegats. Desgraciadament, no es va reconéixer com un problema de seguretat en eixe moment i la majoria de distribucions estables i de suport estés no van considerar oportú posar pegats a la vulnerabilitat en les seues distribucions fins ara arran de les investigacions realitzades per Qualys.

Sistemes Afectats:

Llibreria glibc versions anteriors a glibc-2.18 i, per extensió, totes les aplicacions que facen ús d’esta.

Referències:

CVE-2015-0235

Solució:

Qualys s’ha coordinat amb les principals distribucions de Linux per a publicar la vulnerabilitat després que estos tingueren pegats preparats, per la qual cosa podem trobar ja pegats per a:

Per a actualitzar tan sols és necessari executar el gestor d’actualitzacions inclòs en el sistema, i seleccionar l’actualització del paquet glibc o eglibc, segons corresponga.

Notes:

Qualys Blog: The Laws of Vulnerabilities: The GHOST Vulnerability
Qualys Security Advisory CVE-2015-0235
Debian Security Tracker - CVE-2015-0235

RedHat Enterprise Linux - CVE-2015-0235

Ubuntu USN-2485-1

Font: Qualys

CSIRT-CV