Pesquisadores da empresa de segurança Qualys teriam descoberto uma grande falha de segurança no Linux, intitulada Ghost. O componente afetado é o GNU C Library, mais conhecido como glibc. Esta vulnerabilidade permite que hackers assumam o controle do sistema sem o conhecimento do usuário, e mais sem precisar da senha de acesso.
A empresa recomendou que os principais desenvolvedores das principais distribuições disponibilizem patches de segurança o mais rápido possível. O problema está presente em qualquer versão do Linux que foi construída com o glibc-2.2 (lançado em 10 de novembro de 2000). Erros menores já foram encontrados em versões anteriores para glibc-2.17 e glibc-2.18, mas patches de segurança divulgados em 21 de maio de 2013 corrigiram os problemas.
O Ghost pode ser explorado através da função gethostbyname do gilbc. Essa função é usada em quase todos os computadores Linux que estão em rede, quando um nó dessa rede está chamando outro, utilizando o arquivo /etc/hosts ou através do DNS. Tudo que o invasor precisa fazer é gerar um transbordamento de dados, mais conhecido como estouro de buffer usando um nome de host inválido sobre o serviço de DNS. Com isso o invasor pode usar o sistema através do usuário que está executando o servidor DNS, sem conhecer suas credenciais, deixando o sistema a mercê do hacker.
"O Ghost representa uma execução de risco, tornando muito fácil para um atacante explorar a máquina. Por exemplo, um invasor pode enviar um e-mail simples em um sistema baseados em Linux e automaticamente obter acesso completo a essa máquina", disse Wolfgang Kandek, CTO da Qualys, em um comunicado. "Dado o grande número de sistemas baseados em glibc, acreditamos que está é uma vulnerabilidade de alta gravidade e deve ser tratada imediatamente", concluiu Kandek.
Vamos aguardar o desfecho desse problema.
Fonte(s): ZDNet