GHOST, el fantasma que acechaba en glibc

ghost

GHOST, que no es un acrónimo porque se corresponde con ‘glibc gethostbyname buffer overflow‘, pero que debido a tal función -Get-HOST- recibe ese nombra tan chulo, es la última gran vulnerabilidad de Linux, informan… desde todas partes.

Según explican nuestros compañeros de MuyComputer, “este fallo de seguridad se puede explotar a través de la función gethostbyname de glibc, utilizada en casi todos los ordenadores Linux que está conectados en red, cuando un nodo está llamando a otro utilizando el archivo “/etc/hosts” o mediante DNS. Lo único que necesita hacer el atacante es provocar un desbordamiento de memoria utilizando un nombre de host inválido sobre el servicio de DNS. Esto hace que el atacante pueda usar el sistema a través del usuario que está ejecutando el servidor DNS, sin necesidad de saber sus credenciales…”.

Lo llamativo de esta vulnerabilidad, sobre la que se informó públicamente ayer, es que estaba en glibc desde el año 2000 y no fue resuelta hasta 2013; sin embargo, la corrección no se marcó como de seguridad, por lo que distribuciones de largo recorrido como las LTS de Ubuntu, Debian o RHEL, no aplicaron el parche.

Pero, repetimos, la vulnerabilidad se hizo pública ayer y ayer publicaban las las principales distribuciones el parche. Entonces, ¿se ha actuado en tiempo récord? Porque se trata de un agujero que llevaba más de diez años abierto y que se haya revelado ahora no significa que no pudiera haber sido descubierto -¿explotado?- con anterioridad.

Leyendo comentarios por ahí, un “bando” se queda con la premura en aplicar la actualización, el otro con la década de exposición, pero en ambos casos es un error intentar buscar paralelismos entre el software libre y el privativo, cuando en este último no es posible detectar este tipo de problemas.




Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *