El agujero en Linux GHOST afecta a WordPress y PHP

Investigadores de seguridad han descubierto que el agujero en Linux GHOST, también afecta a apps PHP, incluyendo el Sistema de Gestión de Contenidos WordPress, utilizado en millones de sitios web.

GHOST es el acrónimo de “Glibc Gethostbyname Buffer Overflow”, un agujero crítico de Linux que afecta al GNU C Library (glibc) y permite a un atacante tomar el control de los sistemas sin conocer usuario o contraseña.

Este fallo de seguridad se puede explotar a través del gethostbyname de glibc, una función que utilizan casi todos los ordenadores Linux conectados en red, cuando un nodo está llamando a otro utilizando el archivo /etc/hosts o mediante DNS.

ghost_vulnerabilidad_linux-623x337

Lo único que necesita hacer el atacante es provocar un desbordamiento de memoria utilizando un nombre de host inválido sobre el servicio de DNS.

La curiosidad de este vulnerabilidad crítica, es que estaba presente en Linux desde el año 2000 y fue parcheada parcialmente en 2013. La corrección no se marcó como “de seguridad”, por lo que distribuciones como Debian 7, Red Hat y CentOS 5, 6 y 7 y Ubuntu LTS 12.04 y 10.04 no aplicaron el parche.

Los responsables de las distribuciones, tan solo un día después de conocerse este problema comenzaron a publicar versiones parcheadas.

Una prueba para comprobar si un servidor Linux es vulnerable consiste en:ejecutar desde el terminal el siguiente fragmento de código comprobando si devuelve un error de segmentación:

php -r ‘$e=”0″;for($i=0;$i<2500;$i++){$e=”0$e”;} gethostbyname($e);’ Segmentation fault

No se conoce si esta vulnerabilidad que afecta a todas las versiones de glibc-2.17 o inferior ha llegado a ser explotada, pero se recomienda parchear sistemas a la mayor brevedad y reiniciar el sistema.

Link: muyseguridad.net