{"id":278,"date":"2015-01-29T11:22:02","date_gmt":"2015-01-29T16:22:02","guid":{"rendered":"https:\/\/10.252.76.154\/?p=278"},"modified":"2015-09-29T16:49:23","modified_gmt":"2015-09-29T21:49:23","slug":"csirt-panama-aviso-2015-01-vulnerabilidad-ghost-cve-2015-0235","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=278","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2015-01- Vulnerabilidad GHOST (CVE-2015-0235)"},"content":{"rendered":"<p style=\"text-align: justify;\">CSIRT Panam\u00e1 Aviso 2015-01- Vulnerabilidad GHOST (CVE-2015-0235)<br \/>\nGravedad: ALTA<br \/>\nFecha de publicaci\u00f3n: Enero, 2015<br \/>\nFecha de modificaci\u00f3n: Enero, 2015<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<\/p>\n<p style=\"text-align: justify;\">Sistemas afectados<br \/>\n\u2022 RHEL (Red Hat Enterprise Linux) versi\u00f3n 5.x, 6.x y 7.x<br \/>\n\u2022 CentOS Linux versi\u00f3n 5.x, 6.x &amp; 7.x<br \/>\n\u2022 Ubuntu Linux versi\u00f3n 10.04, 12.04 LTS<br \/>\n\u2022 Debian Linux versi\u00f3n 7.x<br \/>\n\u2022 Linux Mint versi\u00f3n 13.0<br \/>\n\u2022 Fedora Linux version 19 o anterior<br \/>\n\u2022 SUSE Linux Enterprise 11 and older (tambi\u00e9n OpenSuse Linux 11 o versiones anteriores).<br \/>\n\u2022 Arch Linux glibc versi\u00f3n 2.18-1 o anteriores<\/p>\n<p style=\"text-align: justify;\">I. Descripci\u00f3n<br \/>\nGHOST es una seria vulnerabilidad en la librer\u00eda glibc en Linux, espec\u00edficamente en la familia de funciones GetHost (gethostbyname por ejemplo). Esta funci\u00f3n es utilizada para conectarse a otras computadoras dentro de una red o incluso para resolver dominios en un servidor DNS remoto, por lo que pr\u00e1cticamente cualquier usuario conectado a Internet o a una red es vulnerable. Esta vulnerabilidad permite a los atacantes tomar control de la m\u00e1quina objetivo sin la necesidad de conocer las credenciales previamente, mediante el desbordamiento de b\u00fafer por medio de un nombre de host inv\u00e1lido a trav\u00e9s de la funci\u00f3n __nss_hostname_digits_dots. El CVE asignado para esta vulnerabilidad es: CVE-2015-0235.<\/p>\n<p style=\"text-align: justify;\">II. Impacto<br \/>\nVector de acceso: A trav\u00e9s de red.<br \/>\nComplejidad de Acceso: Baja.<br \/>\nAutenticaci\u00f3n: No requerida para explotarla.<br \/>\nTipo de impacto: Compromiso total de la integridad del sistema, Compromiso total de la disponibilidad del sistema, Compromiso total de la confidencialidad del sistema.<\/p>\n<p style=\"text-align: justify;\">III. Detecci\u00f3n<br \/>\nLa vulnerabilidad GHOST ha sido identificada con el c\u00f3digo CVE-2015-0235. La misma fue introducida dentro del kernel con el paquete glibc-2.2 el 10 de noviembre de 2000. Sin embargo, esta vulnerabilidad fue parcheada en el a\u00f1o 2013 con el lanzamiento de glibc-2.17 y glibc-2.18, pero al no ser considerada como cr\u00edtica muchos desarrolladores decidieron no actualizar los m\u00f3dulos de sus distribuciones, siendo a\u00fan vulnerables sistemas ampliamente utilizados como Debian 7 (Wheezy), RHEL 5,6 y 7 CentOS 6 y 7 y Ubuntu 12.04.<br \/>\nLa forma m\u00e1s f\u00e1cil de verificar el n\u00famero de versi\u00f3n es mediante la siguiente:<br \/>\n$ldd \u2013version<br \/>\nLa salida de esta instrucci\u00f3n, a manera de ejemplo, es la siguiente:<br \/>\n~$ ldd \u2013version<br \/>\nldd (Debian EGLIBC 2.13-38+deb7u6) 2.13<br \/>\nCopyright (C) 2011 Free Software Foundation, Inc.<br \/>\nThis is free software; see the source for copying conditions. There is NO<br \/>\nwarranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.<br \/>\nWritten by Roland McGrath and Ulrich Drepper.<\/p>\n<p style=\"text-align: justify;\">III. Mitigaci\u00f3n<br \/>\nActualizar el software<br \/>\nSe recomienda realizar una actualizaci\u00f3n del sistema con el fin de solucionar esta vulnerabilidad. Existen parches disponibles para Ubuntu y Red Hat. La versi\u00f3n de la librer\u00eda GNU C 2.18 y superior tambi\u00e9n est\u00e1n disponibles para que sea implementada.<\/p>\n<p style=\"text-align: justify;\">IV. Informaci\u00f3n adicional<br \/>\n[1] https:\/\/www.qualys.com\/research\/security-advisories\/GHOST-CVE-2015-0235.txt<br \/>\n[2] https:\/\/community.qualys.com\/blogs\/laws-of-vulnerabilities\/2015\/01\/27\/the-ghost-vulnerability<br \/>\n[3] http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2015-0235<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2015-01- Vulnerabilidad GHOST (CVE-2015-0235) Gravedad: ALTA Fecha de publicaci\u00f3n: Enero, 2015 Fecha de modificaci\u00f3n: Enero, 2015 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Sistemas afectados \u2022 RHEL (Red Hat Enterprise Linux) versi\u00f3n 5.x, 6.x y&#8230;<\/p>\n","protected":false},"author":4,"featured_media":295,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[8],"class_list":["post-278","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=278"}],"version-history":[{"count":3,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/278\/revisions"}],"predecessor-version":[{"id":281,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/278\/revisions\/281"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/295"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}