-Dyne- escribió:La noticia esta muy mal explicada.
1) Ghost no es el nombre común y molón del bug, sino de la función que contenía el bug:
gethostbyname2) El error fue clasificado como un bug menor en lugar de seguridad hace unos dos años y ya entonces fue parcheado, pero al no publicarlo como un parche de seguridad algunas distros no lo habían incluido al tratarse de funciones obsoletas. Aun así hoy este bug es historia en toda distribución Linux
3) Esto no es una prueba de que Linux es inseguro, me explico. Han examinado el código, se han dado cuenta del error y lo han arreglado. ¿Cuantas máquinas han sido atacadas con este sistema? el límite tiende a cero. En un SO de código cerrado una vulnerabilidad se descubre por las malas pues no puedes hacer una revisión del código, y obviamente la corrección y publicación no es tan inmediata...
Exacto. Solo añadir una cosa.
El bug, siempre segun los investigadores que lo han revisado/descubierto, que ellos sepan, solo lo han sabido ejecutar usando exim.
Es decir, que para poder ejecutarlo, debes tener el codigo vulnerable en la libreria, y en la aplicacion. Y de momento solo con exim han sido capaces de hacerlo. Suponen, pero dicen que sus conocimientos no "dan para mas", que tambien podria aplicarse en versiones viejas de:
"apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql,
nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd,
pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers,
vsftpd, xinetd."
Por lo tanto, mucha prensa, pero poco bug. Actualizar glibc, reiniciar servicios basicos (tambien ha habido mucha movida con esto, que si reinicio de servidores y tal), y arreando, que no es para tanto.
Saludos