Hoy ha trascendido la noticia del verdadero alcance de un error de programación que afecta a todos los sistemas basados en Linux que no estén actualizados a sus últimas versiones, y hablamos de alcance en lugar de descubrimiento porque el fallo al que nos referimos, llamado Ghost y al que le han asignado el código CVE-2015-0235, fué descubierto y parcialmente subsanado en el año 2013.

Para todos aquellos forofos amantes del código abierto, también conocido como software libre, les hacemos saber que siguen cayendo los pilares de sus creencias. Normalmente se relaciona este tipo de software y sistemas operativos, en especial el famoso sistema Linux, base para el archiconocido Android, como un software más seguro y con menor número de ataques y virus, pero nada más lejos de la realidad.

El problema radica en que no fué considerado crítico por lo que no todas las distribuciones actualizaron los sistemas con los parches correspondientes y todavía podrían haber usuarios que disfrutaran de un enorme fallo de seguridad en sus equipamientos si usan versiones algo anticuadas (no así a los que mantengan al día sus equipos con las últimas releases) puesto que algunas distribuciones como Debian 7, Ubuntu 12 o CentOS 6 no implementaros la actualización.

El fallo afecta al módulo glibc (implementación de la librería de C en el kernel del sistema operativo y sin la cual el sistema no funciona) desde la versión 2.2 de la librería, lanzada el 10 de NOviembre del 2000 y parcialmente resuelto a partir de la versión 2.17 liberada el 21 de Mayo del 2013, y es utilzado por infinidad de aplicaciones desarrolladas para éstos sistemas, incluidas algunas tan conocidas como Apache, SendMail, MySQL o Samba y altamente empleadas en entornos empresariales y de Web Hosting, lo que podría hacer que una gran cantidad de servidores estuvieran en peligro y un número aún mayor de páginas web pudieran verse afectadas, quedando a la altura de los últimos bugs descubiertos como HeartBleed o Shellshock.

Ghost permite a un usuario tomar el control de un sistema afectado por la vulnerabilidad sin ser descubierto e incluso ejecutar código de forma remota y todo sin la necesidad de obtener credenciales de acceso, tales como nombres de usuario o claves, adquiriendo permisos de administrador simplemente usando la función gethostbyname, la encargada de convertir peticiones de nombres de dominios en direcciones IP y ésto puede hacerse mediante el simple envío de un correo electrónico según informan los expertos en seguridad de la empresa Qualys.

Aunque sistemas modernos y actualizados no deberían verse afectados, cabe la posibilidad de que el riesgo exista y por ello desde Qualys ponen al servicio de los usuarios una herramienta para comprobar si nuestros sistemas pueden verse comprometidos y poder poner la solución en caso de ser necesaria.

¿Sigues creyendo que los sistemas abiertos son tan seguros?