Un fantasma que puede espantar en WordPress y aplicaciones PHP

Se han añadido las aplicaciones PHP y la plataforma de WordPress a la lista de objetivos que pueden ser susceptibles a la vulnerabilidad crítica de Linux  conocida como Ghost ( fantasma en español).

La falla residía en una variedad de distribuciones Linux, incluyendo CentOS / RHEL / Fedora 5, 6, 7 y Ubuntu 12.04, y posiblemente otras versiones. El desbordamiento de búfer es el detonante en esas distribuciones a través de la Biblioteca de C de GNU , específicamente en las llamadas de funciones gethostbyname () y gethostbyname2 (). El error hizo posible la ejecución de código malicioso enviando datos malformados a diversas aplicaciones y servicios que se ejecutan en los sistemas vulnerables. Un Código de ataque de prueba  fue capaz de aprovechar la vulnerabilidad en el servidor de correo Exim, y los investigadores sospechan ampliamente que también podría ser ejecutado en clockdiff, procmail, y pppd.

Ahora, investigadores de la empresa de seguridad Sucuri han ampliado la lista dieciend:

“También tenemos buenas razones para creer que aplicaciones PHP podrían verse afectadas, a través de su gethostbyname() function wrapper,”

El principal investigador de Vulnerabilidades de Sucuri  Marc-Alexandre Montpas escribió en una entrada del blog publicada el jueves (ingles)  lo siguiente:

“Un ejemplo de que esto podría ser un gran problema en WordPress es que se utiliza una función llamada wp_http_validate_url() para validar cada pingback post de la URL … y lo hace mediante el uso de gethostbyname() Así que un atacante podría aprovechar este vector para insertar una URL maliciosa que activaría el bug de buffer overflow del lado del servidor, lo que potencialmente  permite obtener privilegios en el mismo “.

Afortunadamente, hay poca evidencia de que el Ghost esté siendo explotado de forma maliciosa contra los servidores de correo y web. Eso es probablemente porque hay varios grandes obstáculos que hacen que los ataques exitosos sean difíciles. Sin embargo, los ataques sólo crecen en  eficacia con el tiempo. Las instalaciones de Linux vulnerables deberían actualizarse tan pronto como sea posible, sobre todo si se encuentran cualquiera de las aplicaciones o servicios marcados como vectores para este ataque.

Etiquetas: Sin etiquetas

Add a Comment

Your email address will not be published. Required fields are marked *