Q: ¿Cuál ha sido de alrededor de 15 años y se fijó en 2013, pero todavía está perjudicando gravemente a los sistemas Linux?
R: El extremadamente grave "fantasma" vulnerabilidad.
La mayoría de las compañías de software y administradores de servidores Linux se sorprendieron en enero, cuando la firma de seguridad Qualys nube reveló que un error presente en la mayoría de los sistemas Linux es en realidad un defecto extremadamente crítica. La vulnerabilidad podría permitir a los hackers tomar remotamente el control de las computadoras para ejecutar código arbitrario y desagradable, simplemente enviando un correo electrónico malicioso que crea un desbordamiento de búfer. El error es conocido por la designación oficial CVE-2015 hasta 0235, pero ha sido apodado "fantasma".
El problema ha sido realmente presente en la biblioteca GNU C que se conoce como glibc (y es la biblioteca de código utilizado por la mayoría de las máquinas Linux) desde el año 2000. Fue descubierto en 2013 y se fija en las versiones de software más recientes. Pero ya que no fue reconocido como un problema de seguridad en ese momento, la mayoría de las versiones existentes de Linux no se han actualizado. Eso significa que las instalaciones a largo plazo, tales como Enterprise 6 y 7 de Red Hat, CentOS 6 y 7, Debian y Ubuntu 12.04 7 están aún en marcha con un "fantasma en la máquina".
La importancia de esta vulnerabilidad es evidente si se considera que casi todo el software de Linux que resuelve los nombres de dominio puede ser potencialmente afectada. Esto significa que no sólo el propio servidor que está en riesgo, pero un gran número de aplicaciones cliente también.
Qualys se dio cuenta de la gravedad de Santo mientras se realiza una auditoría de código de rutina. A continuación, ejecuta el software malicioso con un ataque de ensayo frente a un servidor de correo Exim se ejecuta en una máquina Linux, obtener acceso completo a la máquina a través de shell remoto. Pero la compañía dice que la mayoría de otros tipos de servidores de correo, así como servidores de shells seguras, los servidores MySQL y aplicaciones de envío de formularios pueden ser vulnerables. Unas pocas aplicaciones que bellieves Qualys son seguros incluyen Apache, openssh, samba y Sendmail.
vendedores de Linux han comenzado a publicar parches, pero tomará algún tiempo antes de que las actualizaciones están disponibles para todos los paquetes glibc. Y una vez que se instala un parche, será una molestia para todos los involucrados. Glibc es utilizado por casi todos los servicios que se ejecutan en una máquina Linux, así que o cada servicio tendrá que ser reiniciado de forma individual, o todo el servidor tendrá que ser reiniciado.
En este punto, Qualys no está revelando detalles de la explotación en sí y dice que no lo hará hasta el 50% de todas las máquinas que se ven afectados por Ghost han sido parcheado. Después de eso, la compañía planea lanzar un conjunto de herramientas de Metasploit que se puede utilizar para probar las máquinas individuales.
Ha sido un mal año para el software de código abierto y la seguridad en línea, como Santo es sólo el último de mayor vulnerabilidad para ser descubierto. En abril de 2014 se reveló la vulnerabilidad heartbleed en OpenSSL. En septiembre la noticia estaba a punto Shellshock, el fallo en Unix golpe de conchas que permitieron los ataques generalizados en varias de las principales compañías e instituciones (según los informes, incluyendo Yahoo y el Departamento de Defensa de Estados Unidos). Y el próximo mes Google hizo que todos conscientes del problema del caniche SSL, lo que podría permitir que los piratas informáticos hacerse cargo de las sesiones del explorador públicas forzando una rebaja SSL.
Los expertos dicen que el fantasma podría potencialmente ser tan graves como aquellas otras vulnerabilidades. Sin embargo, puesto que implica en gran medida los servidores y ordenadores individuales no parches pueden ser creados e instalados mucho más rápidamente, es de esperar que limita la exposición generalizada visto con los insectos como Shellshock.