Ghost es el nombre común que se la ha dado al código CVE-2015-0235, un gravísimo fallo de seguridad que han encontrado los investigadores de Redwood Shores (California) en la biblioteca GNU C (Linux), con el que se puede ejecutar código malicioso de forma remota en servidores.
Para que nos hagamos una idea, la vulnerabilidad permitiría a un posible atacante tomar el control de un ordenador (en este caso Linux) de manera sencilla y “silenciosa”, es decir, que el administrador no se daría cuenta de ningún cambio o actividad. Un problema que según cuentan los investigadores afectaría a la mayor parte de las distribuciones Linux, alcanzando la gravedad de Heartbleed (agujero en la biblioteca de código OpenSSL).
No sólo eso, desde Redwood Shores explican que el atacante no necesitaría saber credenciales de acceso al sistema (las contraseñas de entrada del administrador). ¿Y a quién afecta? El fallo se produce en las versiones glibc (desde la versión 2.2) y se da en Apache, TAZAS, Samba, Exim o Sendmail, así cómo en otras aplicaciones utilizadas por los servidores de Internet.
El principal temor de los investigadores es que Ghost permite ejecutar líneas de código de forma remota sin la práctica percepción del administrador en los registros del servidor.
Desde Red Hat recomiendan, hasta la llegada de los parches que solucionen la vulnerabildad, mantener los equipos actualizados en su última versión con el fin de minimizar cualquier riesgo. Por su parte, la mayoría de distribuciones Linux más populares ya han anunciado soluciones y nuevas actualizaciones para los próximos días.
Para que nos hagamos una idea, la vulnerabilidad permitiría a un posible atacante tomar el control de un ordenador (en este caso Linux) de manera sencilla y “silenciosa”, es decir, que el administrador no se daría cuenta de ningún cambio o actividad. Un problema que según cuentan los investigadores afectaría a la mayor parte de las distribuciones Linux, alcanzando la gravedad de Heartbleed (agujero en la biblioteca de código OpenSSL).
No sólo eso, desde Redwood Shores explican que el atacante no necesitaría saber credenciales de acceso al sistema (las contraseñas de entrada del administrador). ¿Y a quién afecta? El fallo se produce en las versiones glibc (desde la versión 2.2) y se da en Apache, TAZAS, Samba, Exim o Sendmail, así cómo en otras aplicaciones utilizadas por los servidores de Internet.
El principal temor de los investigadores es que Ghost permite ejecutar líneas de código de forma remota sin la práctica percepción del administrador en los registros del servidor.
Desde Red Hat recomiendan, hasta la llegada de los parches que solucionen la vulnerabildad, mantener los equipos actualizados en su última versión con el fin de minimizar cualquier riesgo. Por su parte, la mayoría de distribuciones Linux más populares ya han anunciado soluciones y nuevas actualizaciones para los próximos días.
Bueno, decir que los rolling y demas distros que no sean tortugas debianitas en actualizar ya no tiran de glibc vulnerables. Y en debian tal como salto el CVE habia parche en security (wheezy el unico afectado)
Y bueno, cualquier server que resuelva hostnames podria ser vulnerable.
edit: vaya pinta tiene el que reporto el bug http://fedoraproject.org/wiki/User:Huzaifas
Y yo usando debian wheezy... bueno para lo que tengo que se lo lleven todo XD pero me has asustado con el comentario, eso sí, información muy util para mi.
@rodripelto: gnu/linux tiene bugs como el resto de sistemas. La diferencia esta en como se resuelven. En 9 dias desde su reporte interno desde redhat ya lo han solucionado la mayoria de distros. Desde la publicacion del CVE, en pocos minutos.
Cuantas noticias de vulnerabilidades has visto sobre linux? casi todas son Windows o MAC OS.
De todas formas ya digo que no hace falta tener este fallo para joder a alguien, en clase cuando nos aburríamos nos poníamos a investigar paginas webs y cuando encontrábamos uno accesible le hacíamos alguna putadita como apagarle el server o cambiar nombres de la pagina y todo eso. Casi todos eran linux, hasta nos cargamos el server de una editorial de un libro que usábamos en clase, ya que el profesor era vago hasta de traer su libro y utilizaba una cuenta que tenia de la web de la editorial para descargar el PDF pero como no lo guardaba lo miraba online asi que nos cargamos el server y en vez de dar clase nos mostraba vídeos y chorradas que a el le gustaban xD. Hasta quitábamos el server de clase. (No es culpa nuestra que nos enseñaran a hakear servers primero para luego aprender seguridad y evitar estos ataques) el profesor debió darse cuenta que esto pasaría JAJA.
Si,si. Si no estoy encontra de linux ni nada parecido, a lo que me refiero es que no estaremos a salvo nunca todo lo que hace el hombre falla y tarde o temprano aparece el fallo, segun linux se haga mas popular entre los usuarios "Normales" se reportaran mas fallos, que los solucionan en un dia pues mejor, pero linux no es la panacea en segurida, que es mejor que windows,android..... no lo discuto.
Linux es un gran sistema operativo, lo uso es robusto estable (aunque sus cuelgues tiene) segun que distribucion es mas facil o dificil.
No lo uso tanto como quisiera porque aun desde mi humilde opinion en temas de juegos y multimedia tiene carencias y me daflojera andar reiniciando, ademas a pesar de lo que digan todos Windows 8.1 me parece un grandisimo sistema operativo y lo que veo de Windows 10 me gusta mucho.
Tampoco le quito que Linux es un sistema que necesita pocos recursos muy rapido seguro, pero lo mas importante es gratis.
Pero tambien es cierto que si tiene menos errores, programas basura, bugs y debido a que ocupa el 2% del mercado, y mucho del software dañino de windows busca aprovecharse del usuario y no es lo mismo programar buscando aprovecharme del 90% de los usiuarios que del 2 que ademas son servers y cosas asi.
De hecho en el caso server justamente las vulnerabilidades que sirve son justo de este tipo y Hearhtbleed, no malware y demas cosas.
Ojo no estoy diciendo que no sea mas seguro que Windows, solo digo que cuando un sistema es menos difuso menos sentido atacarlo para obtener provecho.
El único problema (?) es que Windows tiene una absoluta mayoría de usuarios domésticos, y cuando dejas a un usuario medio suelto por internet, no hay seguridad que valga: lo va a infectar con lo que sea en tiempo récord, garantizado. Otra cosa que podría achacársele es que antiguamente (de XP para atrás, antes de UAC) se infectaba todo el sistema, ahora lo más habitual es que la infección se contenga en la cuenta del usuario, y con eso ya están Windows y Linux prácticamente igualados.