Se descubre una importante vulnerabilidad en Glibc

Por: Willy Klew

linux2 830x458 Se descubre una importante vulnerabilidad en Glibc

Aunque Linux es un sistema operativo bastante seguro, sobre todo si lo comparamos con Windows, lo cierto es que las vulnerabilidades no son algo inexistente. En los últimos tiempos hemos conocido algunos problemas importantes que han afectado a esta plataforma, como la que afectó a wget o los casos más conocidos de Heartbleed y Shellshock aunque a su favor hay que decir que los tiempos de resolución de los mismos ha sido sumamente cortos, algo que volvemos a comprobar en este caso.

Es que se ha desvelado una nueva vulnerabilidad en Linux, a la cual han dado en llamar GHOST (CVE-2015-0235) y que afecta a la librería Glibc (GNU C Library), parte fundamental de este sistema operativo. Fue descubierto por una consultora de seguridad llamada Qualys, y en concreto se trata de un problema que permite que atacantes puedan tomar el control total de un equipo, sin siquiera tener que conocer nombres de cuentas de usuario o sus contraseñas.

La vulnerabilidad existe en sistemas basados en glibc-2.2, lanzada el 10 de Noviembre de 2000, aunque fue parcialmente corregida con las actualizaciones a glibc-2.17 y glibc-2.18. Decimos ‘parcialmente’ ya que esa actualización no fue presentada como ‘de seguridad’ y a causa de ello muchos sistemas siguen estando expuestos a la vulnerabilidad, por ejemplo CentOS 6 y 7, Debian 7 Wheezy, Red Hat Enterprise LInux 5, 6 y 7 o Ubuntu 12.04. Su nombre, GHOST, es derivado del método gethostbyname, que es utilizado en Linux cuando un equipo accede a otro a través de una red.

Pero decíamos al comienzo que este caso no ha sido excepción en demostrar como en el mundo Linux no tenemos que sentarnos a esperar un Patch Tuesday (que solo sucede una vez al mes), sino que en pocas horas ya está camino a ser resuelto. Red Hat ya ha subido los parches y Canonical ha hecho lo propio, mientras que CentoS y Debian están trabajando en la corrección de sus diferentes versiones. Así que habrá que actualizar cuanto antes si utilizamos alguna de las distros que ya ofrecen solución, o bien estar atentos a lo que suceda en las próximas horas si utilizamos alguna otra.