O bug GHOST é uma vulnerabilidade de segurança de estouro de buffer em algumas distribuições do Linux que pode permitir que invasores executem código arbitrário em sistemas.
Especificamente categorizado como GHOST (gethostbyname) CVE-2015-0235, a falha do bug GHOST reside nas chamadas de função gethostbyname () e gethostbyname2 () em versões mais antigas da Biblioteca GNU C (glibc) que é fornecida com uma variedade de distribuições Linux, incluindo as versões 5, 6 e 7 de Centos / RHEL / Fedora assim como Ubuntu 12.04.
Além de distribuições Linux mais antigas serem vulneráveis, os aplicativos e sites executados em hosts de servidor que usam essas distribuições mais antigas também podem ser suscetíveis ao bug GHOST, incluindo sites WordPress e vários aplicativos PHP.
Descoberta do bug GHOST e patches para a vulnerabilidade
O bug GHOST foi encontrado e documentado pela primeira vez pela empresa de segurança Qualys no início de 2015. A vulnerabilidade GHOST afeta apenas versões mais antigas da biblioteca glibc, pois foi corrigido na atualização glibc-2.18, que estreou em agosto de 2013.
No entanto, embora as versões atualizadas da biblioteca glibc estejam disponíveis desde 2013, é muito comum que os servidores corporativos continuem executando versões mais antigas do Linux que são consideradas mais estáveis. Como resultado, o bug GHOST permaneceu uma vulnerabilidade aberta para muitas empresas, apesar de versões corrigidas da biblioteca glibc estarem disponíveis.
Embora não haja muitas evidências neste momento de que o bug GHOST seja direcionado de forma mal-intencionada por invasores, os pesquisadores de segurança recomendam atualizar as instalações vulneráveis do Linux o mais rápido possível para evitar uma exploração potencial.