Le bogue GHOST est une vulnérabilité de sécurité de dépassement de tampon dans certaines distributions de Linux qui peut potentiellement permettre aux attaquants d'exécuter du code arbitraire sur les systèmes.
Spécifiquement catégorisé comme GHOST (gethostbyname) CVE-2015-0235, la faille de bogue GHOST réside dans les appels de fonction gethostbyname () et gethostbyname2 () dans les anciennes versions de la bibliothèque GNU C (glibc) qui est fournie avec une variété de distributions Linux, y compris les versions 5, 6 et 7 de Centos / RHEL / feutre ainsi que Ubuntu 12.04.
En plus de la vulnérabilité des anciennes distributions Linux, les applications et sites Web exécutés sur des hôtes de serveur qui utilisent ces anciennes distributions peuvent également être sensibles au bogue GHOST, y compris les sites Web WordPress et diverses applications PHP.
Découverte du bogue GHOST et des correctifs pour la vulnérabilité
Le bogue GHOST a été découvert et documenté pour la première fois par la société de sécurité Qualys au début de 2015. La vulnérabilité GHOST n'affecte que les anciennes versions de la bibliothèque glibc, car elle a été corrigée dans la mise à jour glibc-2.18, qui a fait ses débuts en août 2013.
Cependant, alors que des versions mises à jour de la bibliothèque glibc sont disponibles depuis 2013, il est très courant que les serveurs d'entreprise continuent d'exécuter des versions plus anciennes de Linux considérées comme plus stables. En conséquence, le bogue GHOST est resté une vulnérabilité ouverte pour de nombreuses entreprises malgré la disponibilité de versions corrigées de la bibliothèque glibc.
Bien qu'il n'y ait pas beaucoup de preuves pour le moment que le bogue GHOST soit ciblé de manière malveillante par des attaquants, les chercheurs en sécurité recommandent de mettre à jour les installations vulnérables de Linux le plus rapidement possible pour empêcher une exploitation potentielle.