GHOST, una vulnerabilidad que impacta sistemas Linux

Para resumir, GHOST, una vulnerabilidad que impacta sistemas Linux,  es explotable remotamente, el nivel de conocimiento necesario para explotarlo es bajo, no requiere de autenticación y puede impactar en la confidencialidad, integridad y disponibilidad del sistema. Una mezcla que debe de preocupar tanto a los administradores de infraestructura y responsables de las Tecnologías de la Información como a los Gerentes y la Alta Dirección en las empresas.

Linux Security Alert

El pasado 28 de Enero, se notificó en la Base de Datos de Vulnerabilidades del National Institute of Standards and Technology (NIST) sobre el descubrimiento de una vulnerabilidad en la librería glibc, la cual ha sido denominada GHOST(http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0235). Los que tengan algún conocimiento básico de programación o incluso instalación de paquetes de software en ambientes Unix o Linux, no podrán dejar de pensar en que tan serio puede ser esto, sobre todo cuando muchos paquetes para su instalación requieren precisamente de esta librería. Esto le da a esta vulnerabilidad un alcance extenso en los equipos con sistemas operativos Linux.

La vulnerabilidad ha sido evaluada con un 10 en el sistema de medición CVSS V2 (Common Vulnerability Scoring System) que es el ranking más alto en el que puede calificarse una vulnerabilidad bajo este método. Bajo este esquema, la vulnerabilidad es evaluada en los siguientes factores: acceso necesario, complejidad de explotación, autenticación requerida, impacto en la confidencialidad, impacto en la integridad, impacto en la disponibilidad. Estos factores son evaluados independientemente.

Por ejemplo, al evaluar el acceso necesario, se establece si el atacante debe de estar en la red local, en una red adyacente o si puede realizar el ataque remotamente. Estas tres valoraciones reflejan la peligrosidad que tienen para la infraestructura vulnerable la falla en análisis. Si el ataque se puede llevar a cabo remotamente, por supuesto, representa una amenaza mayor, pues el atacante puede estar en cualquier lugar de la red realizando el intento de explotación de la vulnerabilidad. Para resumir, GHOST es explotable remotamente, el nivel de conocimiento necesario para explotarlo es bajo, no requiere de autenticación y puede impactar en la confidencialidad, integridad y disponibilidad del sistema. Una mezcla que debe de preocupar tanto a los administradores de infraestructura y responsables de las Tecnologías de la Información como a los Gerentes y la Alta Dirección en las empresas.

La primera recomendación es consultar en la documentación del fabricante. Ellos son los primeros en conocer y resolver estos temas. Si consultamos el sitio de Red Hat encontraremos que ellos tenían una solución el día 27 de enero y que fue posteada como un Security Advisory para sus clientes (https://rhn.redhat.com/errata/RHSA-2015-0090.html) un día antes de que se hiciera público en el NIST. Los administradores de infraestructura tecnológica deben de poner atención a estas alertas, porque en algunos casos pueden llegar a ser víctimas de futuras explotaciones de estas vulnerabilidades por no aplicar una actualización oportunamente o tomar medidas que bloqueen algunos de los factores mencionados anteriormente.

Los Gerentes de TI deben establecer y supervisar la correcta ejecución de políticas de actualización y configuración de la infraestructura tecnológica. Adicionalmente, la ejecución de un análisis de vulnerabilidades ayuda a detectar, desde una visión externa, la existencia de fallas en las configuraciones de servidores, firewalls y demás componentes de la infraestructura tecnológica.

Si se requiere de un análisis más rápido que descubra esta y otras vulnerabilidades en su infraestructura tecnológica, SST está a la orden para realizar un análisis de vulnerabilidades que permita rápidamente conocer la situación en la que se encuentra su infraestructura tecnológica y recomendar las acciones que puedan elevar la postura de seguridad de su organización a un mejor nivel. Nuestro análisis de vulnerabilidades utiliza software especializado que se conecta a su infraestructura para detectar las vulnerabilidades existentes, tomando como referencia estándares y mejores prácticas de configuración que permitan eliminar vulnerabilidades como GHOST. Pueden solicitar información a info@sstsoluciones.com.

SUBIR