ghost-linux-security-vulnerability

GHOST – Brecha de segurança crítica no Linux

Caros administradores/usuários de sistemas Linux, os especialistas de segurança perceberam que a plataforma pode ter mais buracos que se imaginava, então começaram a analisar mais a fundo o sistema, inclusive deixando de lado nosso famoso Windows.

A empresa de segurança Qualys Security a muito tempo quase não reporta vulnerabilidades para a plataforma Windows, porém em contra partida a lista de vulnerabilidades para Linux só cresce, e creio que de agora em diante isso será uma tendência. A Qualys reportou no dia 27/01/2015 uma nova falha grave de segurança, porém ainda não publicou devido a preocupação quanto ao uso do exploit, segundo a Qualys “Nós fomos capazes de fazê-lo. Nós achamos que alguém com bom conhecimento de segurança também seria capaz.”

Esta falha foi registrada como CVE-2015-0235, e no cve.mitre.org ainda não existem informações, porém os fabricantes já se preocuparam com as devidas correções de sistemas e possuem informações básicas como são os casos:

RedHat https://access.redhat.com/security/cve/CVE-2015-0235
Suse http://support.novell.com/security/cve/CVE-2015-0235.htmlUbuntu http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-0235.html

  • Identificando a Vulnerabilidade

Identificar a vulnerabilidade no seu sistema é uma tarefa muito simples, então vamos por a mão na massa (lembrando que ao fim do artigo deixarei o executável compilado pronto para RedHat/CentOS, bastando baixar e executar)

  1. Acesse o sistema com o usuário root
  2. Crie um arquivo fonte para um programa em C com o seguinte conteúdo (no caso meu arquivo chemei de ghost.c):
  3. compile o arquivo criado com o comando (no caso compilei meu arquivo ghost.c para gerar um executável chamado ghost):
  4. rode o executavel

     
  5. confira a saída, as possíveis saídas são:
    Sistema Vulneravel ao GHOST (caso seja esta a saída, atualize o sistema conforme descrição abaixo)
    Sistema protegido contra o GHOST (não precisa fazer nada *para esta vulnerabilidade*)

Veja minhas saídas caso não tenha muita familiaridade com Linux

gh1

Ok, se você recebeu a mensagem acima… vamos resolver, não se preocupe.

se vc não conseguiu gerar o executável para testar e também quer saber se seu sistema é vulnerável, logue no seu sistema como root e rode o seguinte comando (espero que pelo menos o wget você tenha, senão não irá rodar)

 

  •  Corrigindo a Vulnerabilidade

Agora que sabemos se o nosso sistema é vulnerável, basta aplicar as atualizações da biblioteca GLIBC

  1. Para RedHat like (RedHat, Fedora, CentOS…)
  2. Para Ubuntu
  3. Para Suse

 

Após o update é recomendado reiniciar o sistema, ou reiniciar todos os serviços que utilizam a glibc (porém você não irá conseguir reiniciar todos, portando o boot é altamente recomendado), para identificar use o comando:

Se não possui o lsof instalado, instale com seu utilitario yum/apt-get/zypper…

Veja  meu processo de atualização e depois eu rodo novamente o utilitário que criamos para identificar a vulnerabilidade.

gh2

gh3

  • Download

Caso queira baixar o executável pronto, clique no botão abaixo

 

 

The following two tabs change content below.
Atua como Analista de Segurança da Informação Sênior em uma empresa de consultoria de Segurança da Informação e Tecnologia do interior de São Paulo. Trabalha com computação desde 1998 e iniciou suas atividades como Analista de Segurança da Informação em 2002 prestando consultoria e participando de projetos voltados a Segurança da Informação. Também é sócio de uma empresa de soluções de Alta Disponibilidade.

Deixe uma resposta


Fatal error: Uncaught exception 'wfWAFStorageFileException' with message 'Unable to save temporary file for atomic writing.' in /home/itadmin/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php:29 Stack trace: #0 /home/itadmin/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php(567): wfWAFStorageFile::atomicFilePutContents('/home/itadmin/p...', '<?php exit('Acc...') #1 [internal function]: wfWAFStorageFile->saveConfig() #2 {main} thrown in /home/itadmin/public_html/wp-content/plugins/wordfence/vendor/wordfence/wf-waf/src/lib/storage/file.php on line 29

Warning: Unknown: open(/tmp/sess_0711f139ea05b00dbddec571f2ba767e, O_RDWR) failed: Disk quota exceeded (122) in Unknown on line 0

Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct (/tmp) in Unknown on line 0