Il bug GHOST è una vulnerabilità di sicurezza del buffer overflow in alcune distribuzioni di Linux che può potenzialmente consentire agli aggressori di eseguire codice arbitrario sui sistemi.
Specificamente classificato come GHOST (gethostbyname) CVE-2015-0235, il difetto del bug GHOST risiede nelle chiamate di funzione gethostbyname () e gethostbyname2 () nelle versioni precedenti della libreria GNU C (glibc) che è confezionata con una varietà di distribuzioni Linux, comprese le versioni 5, 6 e 7 di Centos / RHEL / Fedora così come Ubuntu 12.04
Oltre alle vecchie distribuzioni Linux che sono vulnerabili, anche le applicazioni e i siti Web in esecuzione su host di server che utilizzano queste vecchie distribuzioni potrebbero essere soggetti al bug GHOST, inclusi i siti Web WordPress e varie applicazioni PHP.
Scoperta del bug GHOST e patch per la vulnerabilità
Il bug GHOST è stato rilevato e documentato per la prima volta dalla società di sicurezza Qualys all'inizio del 2015. La vulnerabilità GHOST interessa solo le versioni precedenti della libreria glibc, poiché è stata corretta nell'aggiornamento glibc-2.18, che ha debuttato nell'agosto 2013.
Tuttavia, sebbene dal 2013 siano disponibili versioni aggiornate della libreria glibc, è molto comune per i server aziendali continuare a eseguire versioni precedenti di Linux considerate più stabili. Di conseguenza, il bug GHOST è rimasto una vulnerabilità aperta per molte aziende nonostante siano disponibili versioni con patch della libreria glibc.
Sebbene al momento non ci siano molte prove che il bug GHOST sia preso di mira in modo dannoso dagli aggressori, i ricercatori di sicurezza raccomandano di aggiornare le installazioni vulnerabili di Linux il più rapidamente possibile per prevenire potenziali sfruttamenti.