Al fallo de seguridad que nos ocupa en estas líneas le ha sido asignado el código CVE-2015-0235 y es conocido como “Ghost”. Según los investigadores de Redwood Shores, que han descubierto el grave fallo de seguridad, este problema que afecta a gran parte de las distribuciones Linux alcanza la gravedad de Heartbleed. Explican que dado el agujero de seguridad, un atacante podría tomar el control completo de un sistema Linux de forma silenciosa, sin que el administrador del mismo perciba cambio alguno, y sin conocer las credenciales de acceso al sistema, es decir, la contraseña del administrador.

Este fallo de seguridad afecta a las versiones glibc desde su versión glibc-2.2, que fue lanzado de forma pública en el año 2000. El principal problema está en que Ghost afecta a Apache, Exim, Sendmail, Nginx, MySQL, TAZAS, Samba y muchos otros tipos de software diferentes utilizados por los servidores de Internet. Quiere esto decir, por lo tanto, que un atacante puede poner en serio compromiso la estabilidad de un portal web, puesto que la vulnerabilidad Ghost permite ejecutar líneas de código de forma remota, sin conocer las credenciales de accceso del administrador, y sin que pueda detectarse un comportamiento anómalo en el registro del servidor.

Aunque las “distros” para ordenadores personales corren el menor peligro, el mayor riesgo lo representan los servidores, gran parte de ellos desactualizados.

En cuanto a las versiones para ordenador de Linux, las distribuciones más populares, ya se ha comentado que en los próximos días llegarán parches para solucionar este problema. Las actualizaciones correspondientes, no obstante, forzarán el reinicio de los ordenadores, según han alertado. Red Hat, por su parte, ha comentado de forma pública la importancia de mantener los sistemas actualizados a las últimas versiones que son lanzadas, de forma que los usuarios minimicen cualquier riesgo potencial.

 

Fuente: The Hacker News | adslzone