Por lo que veo se ha formado un gran revuelo con el bug descubierto por investigadores de la empresa Qualys, dedicada a la seguridad en la nube.
Parece ser que descubrieron un agujero de seguridad importante en la biblioteca C de GNU/Linux (glibc), se le denomina GHOST CVE-2015-0235. Dicha vulnerabilidad permite a los atacantes tomar el control de los sistemas sin saber siquiera los usuarios o las contraseñas. Qualys alertó de inmediato a los distribuidores principales de GNU/Linux sobre el bug, los cuales no tardaron en lanzar los parches de seguridad correspondientes para solucionarlo. Por ejemplo el gerente del equipo de seguridad de Red Hat; Josh Bressers, comentó en una entrevista que ya estaban enterados desde hace una semana, y que las actualizaciones para reparar GHOST en Red Hat Enterprise Linux de las versiones 5,6 y 7 están ya disponibles a través de Red Hat Network.
Todas las distribuciones que hayan sido construidas con glibc-2.2 lanzado el 10 de Noviembre del año 2000, contienen el agujero de seguridad. De hecho este bug se parcheó con una corrección de errores el 21 de Mayo de 2013 con los lanzamientos de glibc- 2.17 y glibc-2.18. Las distros estables y LTS como Debian 7 Wheezy, RHEL 5,6 y 7, CentOS 6 y 7 y Ubuntu 12.04 son vulnerables a GHOST. Debian ya ha reparado sus distribuciones básicas y los parches de CentOS ya están de camino, si no es que han llegado ya. Los que utilizamos GNU/Linux a nivel de usuario no corremos mucho peligro, el problema está en los servidores debido a que la gran mayoría no están actualizados.
Los servidores de internet que utilicen Apache, Nginx, Samba, MySQL y muchos más deben tomar las precauciones correspondientes ya que si son atacados, pueden ver comprometida la estabilidad del portal web debido a que GHOST permite ejecutar líneas de código remotamente sin tener conocimiento de las credenciales de acceso del administrador, sin poder detectar la anomalía en el registro del servidor.
Mi recomendación es que actualicéis vuestro sistema lo antes posible. Así que lo dicho linuxeros/as, no nos llevemos las manos a la cabeza ya que la gran mayoría ya hemos recibido el parche de seguridad correspondiente para corregir este bug.
Fuente: ZDNet
Imagen: LinuxAdictos
Buena noticia, yo he leido algo en anteriores tiempos y tb leia que habia un problema no se si era con este bug o otro el cual al parecer se solventava pero estaba en una parte del kernel y en bibliotecas que son por decir de alguna manera fáciles de bugear. Bueno pues gracias por compartir, y a seguir asi.
Ya hubo varios yo he escrito sobre alguno, lo bueno que tenemos en GNU/Linux es que la solución llega pronto. Gracias por tu apoyo.
Saludos ;)