Tecnologia

Brecha em biblioteca glibc do Linux deixa sistemas vulneráveis a ataques remotos

Falha pode ser ativada tanto local quanto remotamente pelo conjunto de funções “gethostbyname*()” da biblioteca

ghost (Reprodução / Qualys)

ghost (Reprodução / Qualys)

DR

Da Redação

Publicado em 29 de janeiro de 2015 às 12h20.

Pesquisadores da Qualys divulgaram, nesta semana, a descoberta de uma brecha preocupante na biblioteca glibc (GNU C Library) do Linux. Apelidada de GHOST, a vulnerabilidade permite que invasores acessem o sistema dos usuários, escalem privilégios e, com isso, controlem a máquina vulnerável remotamente e sem precisar de qualquer tipo de credencial.

A falha pode ser ativada tanto local quanto remotamente pelo conjunto de funções “gethostbyname*()” da biblioteca, o responsável por converter um nome de host em endereço IP. A vulnerabilidade acaba provocando um uma sobrecarga de buffer no “__nss_hostname_digits_dots()”, o que dá ao invasor acesso ao restante do sistema e o deixa executar códigos maliciosos para tomar o controle.

A empresa responsável por identificar a brecha chegou a demonstrá-la usando um e-mail especialmente montado. Enviada a um servidor, a mensagem foi capaz de dar a eles acesso remoto ao sistema, deixando para trás qualquer tipo de proteção (“como ASLR, PIE e NX”, segundo o relatório) em edições de 32 e 64 bits do SO.

O problema atinge versões da glibc desde a 2.2, lançada em 2000. De acordo com a Qualys, ele chegou a ser corrigido em 2013, mas “não foi reconhecido como uma ameaça de segurança”. Por isso, a correção ficou de fora de algumas distribuições com suporte estendido, as LTS. A lista de sistemas operacionais vulneráveis inclui os Red Hat Enterprise Linux 6 e 7, os CentOS 6 e 7, o Debian 7 e o Ubuntu 12.04, entre outros.

Mas o que faz esta biblioteca, afinal? – Parece só mais um detalhe no SO, mas a glibc é uma das bibliotecas essenciais para o funcionamento do Linux. O pacote é, na verdade, a implementação da livraria padrão do C no sistema de código aberto – e sem ele, portanto, o SO simplesmente não funcionaria, o que explica a gravidade da falha.

Empresas que cuidam das diferentes distribuições do Linux, no entanto, já divulgaram mais informações e as devidas as correções para suas plataformas. A Canonical, por exemplo, disponibilizou um alerta no wiki de segurança do Ubuntu, enquanto a Red Hat e o Debian dedicaram páginas à vulnerabilidade e aos patches. Vale atualizar os sistemas o quanto antes, por mais que isso exija uma reinicialização no servidor.

Acompanhe tudo sobre:INFOLinuxSoftware

Mais de Tecnologia

Quer proteger seus dados no iPhone? Confira três dicas de segurança

China acusa EUA de realizar mais de 600 ataques cibernéticos com apoio de aliados

Meta oferece R$ 1,4 bilhão para recrutar jovem de 24 anos em guerra por superinteligência

Qual será a potência do PlayStation 6? Rumor indica a escolha feita pela Sony