Proteger El Servidor Linux Contra La Vulnerabilidad GHOST

Te mostramos como proteger el servidor Linux contar la reciente vulnerabilidad encontrada, GHOST.

ghost linuxRecientemente se conoció sobre una vulnerabilidad critica que afectaba a , denominada la vulnerabilidad GHOST, fue anunciada al público en general. En resumen, la vulnerabilidad permite a un atacante remoto tomar el control completo de un sistema mediante la explotación de un error de desbordamiento de búfer en funciones getHost de glibc (de ahí el nombre). Como Shellshock y Heartbleed, esta vulnerabilidad es grave y afecta a muchos servidores.

Una gran cantidad de distribuciones Linux son vulnerables a GHOST, sin embargo, las siguientes distribuciones son potencialmente afectadas por este fallo:

  • CentOS 6 y 7
  • Debian 7
  • Red Hat Enterprise Linux 6 y 7
  • Ubuntu 10.04 y 12.04

Nuestros clientes de servicios administrados no deben preocuparse por la actualización, pero si no cuentas con un servicio administrado te mostraremos como comprar si tu servidor es vulnerable, y como solucionar dicho fallo. Solo tendrás que seguir dos pasos para solucionar el problema, actualizar y reiniciar el servidor.

Comprobar La Vulnerabilidad En El Servidor

La forma más fácil de probar si los servidores son vulnerables a GHOST es comprobar la versión de glibc que está en uso.

Ubuntu y Debian

Compruebe la versión de glibc buscando la versión de ldd (que utiliza glibc) de la siguiente manera:

ldd –version

La primera línea de la salida contendrá la versión de eglibc, la variante de glibc que usan Ubuntu y Debian. Podrías ver lo siguiente:

ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
This is free software; see the source for copying conditions.  There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
Written by Roland McGrath and Ulrich Drepper.

Si la versión de eglibc coincide o es mas actualizada que las siguientes versiones, están a salvo de la vulnerabilidad GHOST:

  • Ubuntu 12.04 LTS: 2.15-0ubuntu10.10
  • Ubuntu 10.04 LTS: 2.11.1-0ubuntu7.20
  • Debian 7 LTS: 2.13-38+deb7u7

Si por el contrario, la versión de eglibc es más antigua que las anteriores, debes actualizar lo mas pronto posible tu distribución Linux.

CentOS y RHEL

Compruebe la versión de glibc con rpm:

rpm -q glibc

El resultado deberia verse algo similar a lo siguiente:

glibc-2.12-1.132.el6_5.4.x86_64

Si la versión de glibc es igual o mas reciente que las siguientes, tu distribución Linux no esta expuesta a la vulnerabilidad:

  • CentOS 6: glibc-2.12-1.149.el6_6.5
  • CentOS 7: glibc-2.17-55.el7_0.5
  • RHEL 5: glibc-2.5-123.el5_11.1
  • RHEL 6: glibc-2.12-1.149.el6_6.5
  • RHEL 7: glibc-2.17-55.el7_0.5

Solucionar La Vulnerabilidad

La forma más fácil de solucionar la vulnerabilidad GHOST es utilizar el gestor de paquetes por defecto para actualizar la versión de glibc. A continuación te mostraremos como solucionar esta vulnerabilidad en varias distribuciones de Linux, incluyendo Ubuntu, Debian, CentOS y Red Hat. Si eres cliente de nuestros servicios administrados, no te preocupes, todos nuestros servidores administrados se encuentran en lista de actualizaciones automáticas 😉

APT-GET: Ubuntu / Debian

Para las versiones actualmente soportadas de Ubuntu o Debian, actualizar todos los paquetes a la última versión disponible a través de apt-get dist-upgrade:

sudo apt-get update && sudo apt-get dist-upgrade

Confirme la instalación de la nueva actualización con la letra y, luego reinicie el servidor con el siguiente comando:

sudo reboot

Un reinicio es necesario ya que la biblioteca de C, es utilizada por muchas aplicaciones que deben ser reiniciadas para utilizar la biblioteca actualizada.

YUM: CentOS / RHEL

La actualización de glibc a la última versión a través de yum, se realiza de la siguiente manera:

sudo yum update glibc

Luego de responder a la solicitud de confirmación con la letra y, debes reiniciar el servidor con el siguiente comando:

sudo reboot

Al igual que en Ubuntu y Debian, el reinicio es necesario para que otras aplicaciones tomen las ultima versión de glibc y la ejecuten.

Finalmente

Asegúrese de actualizar glibc en todos los servidores Linux afectados. También, asegúrese de mantener sus servidores al día con las últimas actualizaciones de seguridad!