Firma Qualys ujawniła dość poważny problem w systemie Linux, który został nazwany GHOST. Luka ma związek z biblioteką glibc i została oznaczona, jako CVE-2015-7547. GHOST lub GetHOST to nic innego, jak błąd przepełnienia buforu w funkcji __nss_hostname_digits_dots()
w bibliotece glibc. Można go wywołać zarówno lokalnie, jak i zdalnie poprzez wszystkie funkcje gethostbyname*()
, stosowane przez aplikacje mające dostęp do serwerów DNS, by przekształcić adres w postaci domenowej na adres IP.
Warto nadmienić, że podatne mogą być też niektóre narzędzia, jak: clockdiff, ping, arping, procmail i pppd. Firma Qualys opracowała także exploit, który pozwolił na zdalne uruchomienie powłoki na atakowanej maszynie, pomimo istnienia różnych zabezpieczeń.
Jeżeli chodzi o systemy podatne na błąd, to są to: RHEL 6, RHEL 7, CentOS 6, CentOS 7, Debian 7 i Ubuntu 12.04. Odporne na ataki są Ubuntu 14.04 i Fedora 20.
Na lukę GHOST przygotowano już odpowiednie łatki, które są dostępne w repozytoriach Debiana, Ubuntu, Red Hata i CentOSa. Wspomniany exploit zostanie ujawniony w momencie zmniejszenia się liczby maszyn podatnych na atak o połowę.