Foro de elhacker.net

Foros Generales => Noticias => Mensaje iniciado por: wolfbcn en 30 Enero 2015, 14:52 pm



Título: WordPress en peligro por la vulnerabilidad Ghost
Publicado por: wolfbcn en 30 Enero 2015, 14:52 pm
Hace un par de días saltaba la noticia acerca de una nueva y grave vulnerabilidad descubierta en Linux que podía traer peores consecuencias que el temido Heartbleed. Ha sido bautizada como Ghost y lejos de solucionarse, vuelve a la palestra al conocerse que podría afectar a aplicaciones que usan el lenguaje PHP, como WordPress, la plataforma para crear webs y blogs usada por millones de personas en todo el mundo.

Aunque la vulnerabilidad pudiera llevar presente en las versiones glibc desde el año 2000, tal y como informaron los analistas de Qualys, la compañía de seguridad que descubrió este nuevo bug, no ha sido hasta que se ha descubierto el efecto que podría tener en equipos con sistema operativo Linux, -que quedarían expuestos al control remoto por parte de un atacante-, cuando se han tomado cartas más serias en el asunto.

LEER MAS: http://www.adslzone.net/2015/01/30/vulnerabilidad-ghost-wordpress-linux/


Título: Re: WordPress en peligro por la vulnerabilidad Ghost
Publicado por: el-brujo en 30 Enero 2015, 18:27 pm
lo mejor de la noticia es la imagen:

(http://3.bp.blogspot.com/-4Dia-n2xwzc/VMtiJcqIwVI/AAAAAAAAhqc/bAafPBMQ_gw/s1600/ghost-glibc-vulnerabilitywordPress.jpg)

Ay, ay como salga alguna botnet de aquí tendrá miles y miles de infectados.

Es mejor no mirar otros CMS o foros que usan la función en php gethostbyname() porque deben ser muchos.

Y sobre WordPress pues el famoso ataque DDoS Ping Back también vía el XML-RPC

Código
  1. add_filter( 'xmlrpc_methods' , function( $methods' ) { unset( $methods[ 'pingback.ping ] ); return $methods; } );

Sólo hay que ver la cantidad de procesos afectados con:

Código:
lsof | grep libc | awk '{print $1}' | sort | uniq

sendmail, named (bind), httpd (Apache), mysqld (MySQL), sshd (SSH), proftpd (ProFTPD),

Sí, si, hay parche, pero ¿cuántos servidores NO van a actualizar y reiniciar los servicios vulnerables? Demasiados.

GHOST: glibc: buffer overflow en gethostbyname CVE-2015-0235
http://blog.elhacker.net/2015/01/ghost-glibc-buffer-overflow-en-gethostbyname-cve-2015-0235.html

Ghost: Por qué debes preocuparte por parchear tus Linux
http://www.elladodelmal.com/2015/01/ghost-por-que-debes-preocuparte-por.html

Citar
El bug que ha recibido el CVE-2015-0235 se le ha puesto un nivel de importancia de CVSS de 10, es decir, el máximo nivel de criticidad.

Citar
El problema es que no solo estas distribuciones pueden ser afectadas, y muchas otras de routers, switches o Access Point WiFi pueden ser vulnerables también, por lo que debes ir sistema operativo de dispositivo por sistema operativo de dispositivo averiguando exactamente qué versión de glibc tienes instalada en é