Pular para o conteúdo principal

Bug em componente do Linux permite que o sistema seja controlado remotamente

(Até tu, Tux? :p) A empresa de segurança Qualys divulgou recentemente ter descoberto uma falha na GNU C Library (a famosa glibc) que permite a invasores assumirem remotamente o controle do sistema, sem sequer necessitar da senha de root. A versão afetada deste componente é a 2.2, lançada lá nos idos de novembro de 2000. A falha recebeu o nome de "Ghost" em função do fato se ser explorada quando um invasor provoca um estouro de pilha no protocolo gethostbyname, utilizada pelo Linux basicamente para fazer dois sistemas conversarem entre si em uma rede.

Se considerarmos que a base da Internet é mantida por servidores Linux, esta falha é excecionalmente crítica: uma vez tendo assumido o controle de um servidor, um invasor pode facilmente usá-lo para disparar todo e qualquer tipo de código malicioso. Entre as distribuições vulneráveis incluem-se o Debian 7, Red Hat 5, 6 e 7, CentOS 6 e 7 e o Ubuntu 12.04. Uma correção para esta falha foi lançada em maio de 2013, porém por algum motivo não foi classificada como sendo de segurança e desta forma muitos sistemas continuam desatualizados (isto sem falar do velho problema dos administradores relaxados). As distribuições citadas já reclassificaram a correção como sendo crítica e a relançaram, então não percam tempo e atualizem os vossos sistemas.

Veja também:

Seria o Windows mais seguro do que o Linux e o OS X?
Microsoft enfim corrige falha que existe desde o Windows 95

Comentários

  1. (postando novamente para arrumar o português)

    https://access.redhat.com/security/cve/CVE-2015-0235
    http://support.novell.com/security/cve/CVE-2015-0235.html
    https://security-tracker.debian.org/tracker/CVE-2015-0235
    http://people.canonical.com/~ubuntu-security/cve/CVE-2015-0235

    A correção foi adicionada à versão 2.18 (agosto de 2013). Nas versões anteriores (2.2 até 2.17), deveria ter sido backportada rapidamente, porém infelizmente não foi.

    Quem usa distribuições recentes, já estará rodando com uma versão sem a falha da (e)glibc, como openSUSE >= 13.1, Fedora >= 20, Ubuntu >= 14.04. Contudo, servidores quase sempre usam distribuições de longo suporte, antigas muitas vezes, que têm versões anteriores do pacote. Atualizem agora mesmo!

    ResponderExcluir
  2. Como diria meu professor de Segurança Digital, um sistema nunca foi e nunca vai ser 100% seguro, somente 70% pois essas são as vulnerabilidades conhecidas e corrigidas, os outros 30% são as brechas não descobertas ainda, que vão dar dor de cabeça. E ai entra mais uma falacia por terra, que o Linux é imbatível em segurança, qual é o sistema mais usado mesmo? Claro que o mais usado, vai ser o mais atacado.

    ResponderExcluir
    Respostas
    1. Sim, todos os sistemas operacionais têm suas falhas. Apenas fanboys dizem que o Linux é imbatível, ou que o Windows é imbatível, ou quem sabe os BSDs são imbatíveis. O ano passado não foi muito bom para o GNU/Linux com Heartbleed (OpenSSL) e Shellshock (Bash). E agora Ghost (glibc). Porém esses casos graves estão servindo para muitos projetos reavaliarem como tratam a questão, da mesma fora que o pessoal do kernel refez seus procedimentos internos quando da invasão do kernel.org anos atrás.

      De bom cito que as atualizações foram disponibilizadas imediatamente uma vez descoberto o problema.

      Excluir
    2. Realmente, fanboy e hype tem para qualquer sistema operacional... e nunca existirá um software 100% livre de falhas, isso é fato!

      Excluir

Postar um comentário