elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  WordPress en peligro por la vulnerabilidad Ghost
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: WordPress en peligro por la vulnerabilidad Ghost  (Leído 2,114 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
WordPress en peligro por la vulnerabilidad Ghost
« en: 30 Enero 2015, 14:52 pm »

Hace un par de días saltaba la noticia acerca de una nueva y grave vulnerabilidad descubierta en Linux que podía traer peores consecuencias que el temido Heartbleed. Ha sido bautizada como Ghost y lejos de solucionarse, vuelve a la palestra al conocerse que podría afectar a aplicaciones que usan el lenguaje PHP, como WordPress, la plataforma para crear webs y blogs usada por millones de personas en todo el mundo.

Aunque la vulnerabilidad pudiera llevar presente en las versiones glibc desde el año 2000, tal y como informaron los analistas de Qualys, la compañía de seguridad que descubrió este nuevo bug, no ha sido hasta que se ha descubierto el efecto que podría tener en equipos con sistema operativo Linux, -que quedarían expuestos al control remoto por parte de un atacante-, cuando se han tomado cartas más serias en el asunto.

LEER MAS: http://www.adslzone.net/2015/01/30/vulnerabilidad-ghost-wordpress-linux/


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 21.637


La libertad no se suplica, se conquista


Ver Perfil WWW
Re: WordPress en peligro por la vulnerabilidad Ghost
« Respuesta #1 en: 30 Enero 2015, 18:27 pm »

lo mejor de la noticia es la imagen:



Ay, ay como salga alguna botnet de aquí tendrá miles y miles de infectados.

Es mejor no mirar otros CMS o foros que usan la función en php gethostbyname() porque deben ser muchos.

Y sobre WordPress pues el famoso ataque DDoS Ping Back también vía el XML-RPC

Código
  1. add_filter( 'xmlrpc_methods' , function( $methods' ) { unset( $methods[ 'pingback.ping ] ); return $methods; } );

Sólo hay que ver la cantidad de procesos afectados con:

Código:
lsof | grep libc | awk '{print $1}' | sort | uniq

sendmail, named (bind), httpd (Apache), mysqld (MySQL), sshd (SSH), proftpd (ProFTPD),

Sí, si, hay parche, pero ¿cuántos servidores NO van a actualizar y reiniciar los servicios vulnerables? Demasiados.

GHOST: glibc: buffer overflow en gethostbyname CVE-2015-0235
http://blog.elhacker.net/2015/01/ghost-glibc-buffer-overflow-en-gethostbyname-cve-2015-0235.html

Ghost: Por qué debes preocuparte por parchear tus Linux
http://www.elladodelmal.com/2015/01/ghost-por-que-debes-preocuparte-por.html

Citar
El bug que ha recibido el CVE-2015-0235 se le ha puesto un nivel de importancia de CVSS de 10, es decir, el máximo nivel de criticidad.

Citar
El problema es que no solo estas distribuciones pueden ser afectadas, y muchas otras de routers, switches o Access Point WiFi pueden ser vulnerables también, por lo que debes ir sistema operativo de dispositivo por sistema operativo de dispositivo averiguando exactamente qué versión de glibc tienes instalada en é


« Última modificación: 30 Enero 2015, 19:02 pm por el-brujo » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines