Presente nel codice di glibc già a partire dal 2000, GHOST è una falla che il CVE-2015-0235 descrive come legata al buffer della funzione GetHOSTbyname() che effettua una ricerca nel database degli host per reperire informazioni riguardanti host specifici; almeno in linea teorica un utente malintenzionato potrebbe sfruttare tale falla allo scopo di eseguire del codice da remoto e al fine di prendere il controllo di un server basato su Linux.

Gli sviluppatori di alcune distro tra le quali Red Hat, Debian e Ubuntu avrebbero già provveduto ad effettuare i necessari aggiornamenti per limitare i danni derivanti da eventuali attacchi, ma attualmente vi sarebbe la necessità di mettere in sicurezza applicazioni basate su PHP che impiegano gethostbyname(), funzione che nello specifico del linguaggio restituisce l'indirizzo IPv4 corrispondente ad un nome di host passato come parametro.

In WordPress i potenziali pericoli deriverebbero dall'utilizzo delle funzione wp_http_validate_url(), che a sua volta richiama gethostbyname() per il confronto con un IP all'interno di un costrutto condizionale, adottata per la validazione degli URL nei pingback.

GHOST coinvolgerebbe tutte le versioni della GNU C library fino a glibc-2.17, mentre glibc-2.18 ne sarebbe immune; le installazioni di Debian 7, Red Hat Enterprise Linux 6 e 7, CentOS 6 e 7 e Ubuntu 12.04 dovrebbero quindi essere aggiornate quanto prima. In WordPress, e nelle altre applicazioni che dovessero farne uso, potrebbe essere inoltre consigliabile disabilitare il protocollo per le procedure remote XML-RPC nonché disattivare le richieste Pingback.

Via SucuriBlog

1 CommentoDi' la tua

Il tuo indirizzo email non sarà mostrato pubblicamente. I campi obbligatori sono contrassegnati da *

Cavolo, ci mancava solo questo! che vitaccia... grazie per l'articolo, almeno si sa da dove cominciare!

Damiano
Damiano