Portada » Recursos Y Herramientas » Consola » Proteger El Servidor Linux Contra La Vulnerabilidad GHOST

Proteger El Servidor Linux Contra La Vulnerabilidad GHOST

  • by

Te mostramos como proteger el servidor Linux contar la reciente vulnerabilidad encontrada, GHOST.

ghost linuxRecientemente se conoció sobre una vulnerabilidad critica que afectaba a , denominada la vulnerabilidad GHOST, fue anunciada al público en general. En resumen, la vulnerabilidad permite a un atacante remoto tomar el control completo de un sistema mediante la explotación de un error de desbordamiento de búfer en funciones getHost de glibc (de ahí el nombre). Como Shellshock y Heartbleed, esta vulnerabilidad es grave y afecta a muchos servidores.

Una gran cantidad de distribuciones Linux son vulnerables a GHOST, sin embargo, las siguientes distribuciones son potencialmente afectadas por este fallo:

  • CentOS 6 y 7
  • Debian 7
  • Red Hat Enterprise Linux 6 y 7
  • Ubuntu 10.04 y 12.04

Nuestros clientes de servicios administrados no deben preocuparse por la actualización, pero si no cuentas con un servicio administrado te mostraremos como comprar si tu servidor es vulnerable, y como solucionar dicho fallo. Solo tendrás que seguir dos pasos para solucionar el problema, actualizar y reiniciar el servidor.

Comprobar La Vulnerabilidad En El Servidor

La forma más fácil de probar si los servidores son vulnerables a GHOST es comprobar la versión de glibc que está en uso.

Ubuntu y Debian

Compruebe la versión de glibc buscando la versión de ldd (que utiliza glibc) de la siguiente manera:

ldd –version

La primera línea de la salida contendrá la versión de eglibc, la variante de glibc que usan Ubuntu y Debian. Podrías ver lo siguiente:

ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
This is free software; see the source for copying conditions.  There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
Written by Roland McGrath and Ulrich Drepper.

Si la versión de eglibc coincide o es mas actualizada que las siguientes versiones, están a salvo de la vulnerabilidad GHOST:

  • Ubuntu 12.04 LTS: 2.15-0ubuntu10.10
  • Ubuntu 10.04 LTS: 2.11.1-0ubuntu7.20
  • Debian 7 LTS: 2.13-38+deb7u7

Si por el contrario, la versión de eglibc es más antigua que las anteriores, debes actualizar lo mas pronto posible tu distribución Linux.

CentOS y RHEL

Compruebe la versión de glibc con rpm:

rpm -q glibc

El resultado deberia verse algo similar a lo siguiente:

glibc-2.12-1.132.el6_5.4.x86_64

Si la versión de glibc es igual o mas reciente que las siguientes, tu distribución Linux no esta expuesta a la vulnerabilidad:

  • CentOS 6: glibc-2.12-1.149.el6_6.5
  • CentOS 7: glibc-2.17-55.el7_0.5
  • RHEL 5: glibc-2.5-123.el5_11.1
  • RHEL 6: glibc-2.12-1.149.el6_6.5
  • RHEL 7: glibc-2.17-55.el7_0.5

Solucionar La Vulnerabilidad

La forma más fácil de solucionar la vulnerabilidad GHOST es utilizar el gestor de paquetes por defecto para actualizar la versión de glibc. A continuación te mostraremos como solucionar esta vulnerabilidad en varias distribuciones de Linux, incluyendo Ubuntu, Debian, CentOS y Red Hat. Si eres cliente de nuestros servicios administrados, no te preocupes, todos nuestros servidores administrados se encuentran en lista de actualizaciones automáticas 😉

APT-GET: Ubuntu / Debian

Para las versiones actualmente soportadas de Ubuntu o Debian, actualizar todos los paquetes a la última versión disponible a través de apt-get dist-upgrade:

sudo apt-get update && sudo apt-get dist-upgrade

Confirme la instalación de la nueva actualización con la letra y, luego reinicie el servidor con el siguiente comando:

sudo reboot

Un reinicio es necesario ya que la biblioteca de C, es utilizada por muchas aplicaciones que deben ser reiniciadas para utilizar la biblioteca actualizada.

YUM: CentOS / RHEL

La actualización de glibc a la última versión a través de yum, se realiza de la siguiente manera:

sudo yum update glibc

Luego de responder a la solicitud de confirmación con la letra y, debes reiniciar el servidor con el siguiente comando:

sudo reboot

Al igual que en Ubuntu y Debian, el reinicio es necesario para que otras aplicaciones tomen las ultima versión de glibc y la ejecuten.

Finalmente

Asegúrese de actualizar glibc en todos los servidores Linux afectados. También, asegúrese de mantener sus servidores al día con las últimas actualizaciones de seguridad!