Brecha em biblioteca glibc do Linux deixa sistemas vulneráveis a ataques remotos
Falha pode ser ativada tanto local quanto remotamente pelo conjunto de funções gethostbyname*() da biblioteca
Da Redação
Publicado em 29 de janeiro de 2015 às 12h20.
Pesquisadores da Qualys divulgaram, nesta semana, a descoberta de uma brecha preocupante na biblioteca glibc (GNU C Library) do Linux . Apelidada de GHOST, a vulnerabilidade permite que invasores acessem o sistema dos usuários, escalem privilégios e, com isso, controlem a máquina vulnerável remotamente e sem precisar de qualquer tipo de credencial.
A falha pode ser ativada tanto local quanto remotamente pelo conjunto de funções gethostbyname*() da biblioteca, o responsável por converter um nome de host em endereço IP. A vulnerabilidade acaba provocando um uma sobrecarga de buffer no __nss_hostname_digits_dots(), o que dá ao invasor acesso ao restante do sistema e o deixa executar códigos maliciosos para tomar o controle.
A empresa responsável por identificar a brecha chegou a demonstrá-la usando um e-mail especialmente montado. Enviada a um servidor, a mensagem foi capaz de dar a eles acesso remoto ao sistema, deixando para trás qualquer tipo de proteção (como ASLR, PIE e NX, segundo o relatório) em edições de 32 e 64 bits do SO.
O problema atinge versões da glibc desde a 2.2, lançada em 2000. De acordo com a Qualys, ele chegou a ser corrigido em 2013, mas não foi reconhecido como uma ameaça de segurança. Por isso, a correção ficou de fora de algumas distribuições com suporte estendido, as LTS. A lista de sistemas operacionais vulneráveis inclui os Red Hat Enterprise Linux 6 e 7, os CentOS 6 e 7, o Debian 7 e o Ubuntu 12.04, entre outros.
Mas o que faz esta biblioteca, afinal? Parece só mais um detalhe no SO, mas a glibc é uma das bibliotecas essenciais para o funcionamento do Linux. O pacote é, na verdade, a implementação da livraria padrão do C no sistema de código aberto e sem ele, portanto, o SO simplesmente não funcionaria, o que explica a gravidade da falha.
Empresas que cuidam das diferentes distribuições do Linux, no entanto, já divulgaram mais informações e as devidas as correções para suas plataformas. A Canonical, por exemplo, disponibilizou um alerta no wiki de segurança do Ubuntu, enquanto a Red Hat e o Debian dedicaram páginas à vulnerabilidade e aos patches. Vale atualizar os sistemas o quanto antes, por mais que isso exija uma reinicialização no servidor.