Vulnerabilidade crítica afeta distribuições Linux datadas desde 2000

Linux tuxDepois do Shellshock, reportado em novembro de 2014 como sendo ainda mais grave que o Heartbleed, a nova falha crítica de segurança permite execução remota de código e afeta diversas distribuições Linux, datadas desde o ano 2000. A vulnerabilidade foi descoberta pela Qualys, tendo sido batizada de GHOST (CVE-2015-0235) devido a sua relação com a função “_gethostbyname.”

Segundo o relatório divulgado pela empresa, o problema decorre de um buffer overflow baseado em pilha, encontrado nas bibliotecas “C” do software GNU glibc e residindo na função “_nss_hostname_digits_dots()”. Essa função específica é usada pelas chamadas de função “_gethostbyname”. Através de uma chamada remota em qualquer uma destas funções, um atacante poderia executar código arbitrário, sem necessitar da permissão do usuário.

Ainda de acordo com a Qualys, a brecha existe desde a versão 2.2 do glibc, lançada em novembro de 2000. A boa notícia é que a função “_gethostbyname” raramente é utilizada por softwares mais recentes, tendo sido tornada obsoleta pelo IPv6. Além disso, a vulnerabilidade foi corrigida entre a versão 2.17 e 2.18 do glibc em 2013.

Assim sendo, distribuições mais recentes do Linux já devem estar protegidas. No entanto, vale ressaltar que os patches de correção da época não foram rotulados como ameaças de segurança. Deste modo, algumas distribuições mais antigas do Linux podem estar vulneráveis, a citar: Debian 7, Red Hat Enterprise Linux 5, 6 e 7, CentOS 6 e 7, Ubuntu 12.04, SUSE Linux Enterprise 11 e anteriores.

Mais detalhes na fonte: Theatpost