El fantasma linux defecto: todo lo que necesita saber
La vulnerabilidad fantasma es una falla en una parte vital de todas las principales distribuciones de Linux. Se podría, en teoría, permitir a los hackers tomar el control de los ordenadores sin la necesidad de un nombre de usuario o contraseña.
Una vez dicho esto, hay algunos puntos clave a tener en cuenta:
- La falla nunca ha sido explotada en la naturaleza - sólo en experimentos realizados por investigadores de seguridad.
- Hay parches que hay, en este momento, para cada gran distribución Linux.
- Si instala las actualizaciones de seguridad con regularidad, o utiliza una distribución rolling release, no tienes nada de qué preocuparse. Instalar las últimas actualizaciones y que está cubierto (las actualizaciones se requiere un reinicio, pero no lo posponga).
- Si utiliza una versión obsoleta de una distribución de Linux, que ya no recibe actualizaciones de seguridad, es muy probable vulnerables a FANTASMA (y una variedad de otros ataques).
Es extraño, pero las vulnerabilidades de seguridad modernos tienen nombres de marca destinados a dar a conocer - Heartbleed es un ejemplo reciente, con su nombre y el logotipo llamativo color rojo. Las marcas ayudan a que los errores de otro modo oscuros en las noticias, ayudando a garantizar problemas son parches rápidamente.Heartbleed - ¿Qué puede hacer para mantenerse a salvo? Heartbleed - ¿Qué puede hacer para mantenerse a salvo? Lee mas
FANTASMA trae esta tendencia en el mundo de Linux, gracias a un esfuerzo de Qualys. Se contrató a un equipo de relaciones públicas para dar a conocer su papel en la búsqueda del fallo, y muchos sienten que era sobrevalorado.
Vamos a llegar a eso. En primer lugar, esto es lo que este error es, lo que afecta, y lo que nos puede enseñar acerca de cómo ocurren las actualizaciones de seguridad de Linux.
¿Qué es el fantasma?
FANTASMA es un defecto en glibc, una biblioteca que viene con la mayoría de distribuciones de Linux y es necesario ejecutar, básicamente, todo el software. FANTASMA en sí es un defecto en la función de glibc “gethostbyname * ()”, que utilizan las aplicaciones para convertir una dirección de Internet a una dirección IP.
Vídeo: Todo GNU-Linux. Como saber la información de un dominio por comandos
Aquí es donde FANTASMA obtuvo su nombre: gethostname.
El fallo crea un desbordamiento de memoria, lo que permite a los posibles piratas informáticos para ejecutar código sin credenciales. prueba de concepto de Qualys hizo esto mediante el envío de código a un servidor de correo electrónico - otros casos de uso podrían ser posibles.
Curiosamente, el defecto se fijó en 2013, pero no fue identificado como un riesgo de seguridad en el momento.
Si el error se ha corregido años Hace, por qué es un tema ahora?
Básicamente, porque nadie se dio cuenta del error era un problema de seguridad - lo que significa que la actualización no fue empujado a muchos usuarios.
distribuciones de Linux son una compilación de una amplia variedad de diferentes paquetes. Para el usuario esto significa que el software como Firefox, y entornos de escritorio como Gnome, pero eso es realmente sólo la punta del iceberg. Una gran cantidad de otros programas y bibliotecas, incluyendo glibc, hacer que Linux lo que está detrás de las escenas. todos estos proyectos tienen sus propios equipos, que regularmente ponen a cabo sus propias actualizaciones.
Vídeo: Uso de GPG en Linux
Hay una gran cantidad de distribuciones de Linux por ahí, y todos ellos tienen diferentes enfoques para empujar estos cambios a sus usuarios. distribuciones de liberación continua, por ejemplo, son más o menos constante actualización - significa que los usuarios de distribuciones como Arco han sido seguro desde 2013.Las mejores distribuciones de LinuxLas mejores distribuciones de LinuxHay muchas distribuciones de Linux disponibles para una serie de propósitos diferentes, lo que hace que sea difícil elegir a veces. He aquí una lista de los mejores para ayudarle a decidir.Lee mas
Ubuntu, para usar otro ejemplo, ve una nueva versión de lanzamiento cada seis meses. Estas versiones de actualización general, todos los paquetes, que sólo reciben las actualizaciones de seguridad después de eso. Esto significa versiones de Ubuntu liberados en 2014 o más tarde no eran vulnerables a fantasma, pero los usuarios de Ubuntu 12.04 LTS eran (al menos, hasta que una actualización de seguridad parcheado el fallo).
De acuerdo con Symantec, comunicados vulnerables incluyen:
- Ubuntu 12.04 LTS
- Ubuntu 10.04 LTS
- Red Hat Enterprise Linux 5
- S.u.S.E. Linux 7.1
- Debian Linux 6.0
Curiosamente, los desarrolladores de Chrome notaron la falla a principios de 2014, y parcheado ellos mismos por esa razón. El mundo de Linux, aparentemente no se dio cuenta.
¿Deberia estar preocupado?
Probablemente no: las actualizaciones se han llevado a todas las principales distribuciones, y el fallo en si mismo ha exagerado acuerdo con los expertos en seguridad. Para citar a Pawan Kinger de Trend Micro:
“En su conjunto, el riesgo de hazañas reales de orientación fantasma es relativamente pequeña en comparación con otras vulnerabilidades como Shellshock o heartbleed.” - Pawan Kinger
Y para citar a Jake Edge de LWN.net:
“Si bien la vulnerabilidad FANTASMA glibc es grave, sino que también parece ser bastante difícil de explotar - y se ha visto seriamente sobrevalorado.” - Jake Edge
Vídeo: VALIDAR USUARIO WINDOWS EN SERVIDOR LINUX
Sin duda fue una vulnerabilidad que necesita parches, pero probablemente no necesitaba un nombre de marca y un logotipo - y usted no debe perder mucho sueño.
¿Qué pueden hacer los usuarios a aprender de esto?
Si hay una mito de la seguridad que necesita para morir, es que los usuarios de Linux no necesitan preocuparse por su seguridad. Cada sistema operativo tiene problemas de seguridad, y Linux (aunque bastante seguro) no es una excepción.4 Seguridad Cibernética mitos que debe morir4 Seguridad Cibernética mitos que debe morirLee mas
Y en todos los sistemas, una de las mejores maneras de protegerse es mantener todo en marcha hasta la fecha. Por lo tanto, para resumir:
- Siempre instale los parches de seguridad.
- Asegúrese de que la versión de Linux que se ejecuta en el ordenador personal, o su servidor, sigue recibiendo los parches de seguridad. Si no es así, actualice a una versión más reciente.
Hacer estas cosas y que debe estar bien.
Quiero saber: ¿Ha instalado las actualizaciones todavía? Si no es así, llegar a ella! Volver cuando haya terminado, y podemos hablar sobre esto y más en los comentarios a continuación. Recuerda: sólo porque no ejecuta Windows no quiere decir que seas completamente seguro!5 mitos que software de seguridad, pueden ser peligrosas5 mitos que software de seguridad, pueden ser peligrosasEl malware sigue siendo una cosa! Decenas de millones de ordenadores permanecen infectados en todo el mundo. El daño se extiende de computadoras inestables al robo de identidad. Lo que hace que las personas no toman en serio el malware? Vamos a descubrir los mitos.Lee mas