Te mostramos como proteger el servidor Linux contar la reciente vulnerabilidad encontrada, GHOST.
Recientemente se conoció sobre una vulnerabilidad critica que afectaba a , denominada la vulnerabilidad GHOST, fue anunciada al público en general. En resumen, la vulnerabilidad permite a un atacante remoto tomar el control completo de un sistema mediante la explotación de un error de desbordamiento de búfer en funciones getHost de glibc (de ahí el nombre). Como Shellshock y Heartbleed, esta vulnerabilidad es grave y afecta a muchos servidores.
Una gran cantidad de distribuciones Linux son vulnerables a GHOST, sin embargo, las siguientes distribuciones son potencialmente afectadas por este fallo:
- CentOS 6 y 7
- Debian 7
- Red Hat Enterprise Linux 6 y 7
- Ubuntu 10.04 y 12.04
Nuestros clientes de servicios administrados no deben preocuparse por la actualización, pero si no cuentas con un servicio administrado te mostraremos como comprar si tu servidor es vulnerable, y como solucionar dicho fallo. Solo tendrás que seguir dos pasos para solucionar el problema, actualizar y reiniciar el servidor.
Comprobar La Vulnerabilidad En El Servidor
La forma más fácil de probar si los servidores son vulnerables a GHOST es comprobar la versión de glibc que está en uso.
Ubuntu y Debian
Compruebe la versión de glibc buscando la versión de ldd (que utiliza glibc) de la siguiente manera:
ldd –version
La primera línea de la salida contendrá la versión de eglibc, la variante de glibc que usan Ubuntu y Debian. Podrías ver lo siguiente:
ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
This is free software; see the source for copying conditions. There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
Written by Roland McGrath and Ulrich Drepper.
Si la versión de eglibc coincide o es mas actualizada que las siguientes versiones, están a salvo de la vulnerabilidad GHOST:
- Ubuntu 12.04 LTS: 2.15-0ubuntu10.10
- Ubuntu 10.04 LTS: 2.11.1-0ubuntu7.20
- Debian 7 LTS: 2.13-38+deb7u7
Si por el contrario, la versión de eglibc es más antigua que las anteriores, debes actualizar lo mas pronto posible tu distribución Linux.
CentOS y RHEL
Compruebe la versión de glibc con rpm:
rpm -q glibc
El resultado deberia verse algo similar a lo siguiente:
glibc-2.12-1.132.el6_5.4.x86_64
Si la versión de glibc es igual o mas reciente que las siguientes, tu distribución Linux no esta expuesta a la vulnerabilidad:
- CentOS 6: glibc-2.12-1.149.el6_6.5
- CentOS 7: glibc-2.17-55.el7_0.5
- RHEL 5: glibc-2.5-123.el5_11.1
- RHEL 6: glibc-2.12-1.149.el6_6.5
- RHEL 7: glibc-2.17-55.el7_0.5
Solucionar La Vulnerabilidad
La forma más fácil de solucionar la vulnerabilidad GHOST es utilizar el gestor de paquetes por defecto para actualizar la versión de glibc. A continuación te mostraremos como solucionar esta vulnerabilidad en varias distribuciones de Linux, incluyendo Ubuntu, Debian, CentOS y Red Hat. Si eres cliente de nuestros servicios administrados, no te preocupes, todos nuestros servidores administrados se encuentran en lista de actualizaciones automáticas 😉
APT-GET: Ubuntu / Debian
Para las versiones actualmente soportadas de Ubuntu o Debian, actualizar todos los paquetes a la última versión disponible a través de apt-get dist-upgrade:
sudo apt-get update && sudo apt-get dist-upgrade
Confirme la instalación de la nueva actualización con la letra y, luego reinicie el servidor con el siguiente comando:
sudo reboot
Un reinicio es necesario ya que la biblioteca de C, es utilizada por muchas aplicaciones que deben ser reiniciadas para utilizar la biblioteca actualizada.
YUM: CentOS / RHEL
La actualización de glibc a la última versión a través de yum, se realiza de la siguiente manera:
sudo yum update glibc
Luego de responder a la solicitud de confirmación con la letra y, debes reiniciar el servidor con el siguiente comando:
sudo reboot
Al igual que en Ubuntu y Debian, el reinicio es necesario para que otras aplicaciones tomen las ultima versión de glibc y la ejecuten.
Finalmente
Asegúrese de actualizar glibc en todos los servidores Linux afectados. También, asegúrese de mantener sus servidores al día con las últimas actualizaciones de seguridad!