Recentemente è stata resa nota l'esistenza di una vulnerabilità classificata come "critica" nel componente glibc (GNU C library) presente in numerose distribuzioni basate sul Kernel Linux, ma nelle scorse ore ulteriori ricerche avrebbero permesso di scoprire che anche le applicazioni realizzate in PHP, ivi compreso il Blog engine/CMS WordPress, sarebbero interessate da questa problematica denominata GHOST.
Presente nel codice di glibc già a partire dal 2000, GHOST è una falla che il CVE-2015-0235 descrive come legata al buffer della funzione GetHOSTbyname()
che effettua una ricerca nel database degli host per reperire informazioni riguardanti host specifici; almeno in linea teorica un utente malintenzionato potrebbe sfruttare tale falla allo scopo di eseguire del codice da remoto e al fine di prendere il controllo di un server basato su Linux.
Gli sviluppatori di alcune distro tra le quali Red Hat, Debian e Ubuntu avrebbero già provveduto ad effettuare i necessari aggiornamenti per limitare i danni derivanti da eventuali attacchi, ma attualmente vi sarebbe la necessità di mettere in sicurezza applicazioni basate su PHP che impiegano gethostbyname()
, funzione che nello specifico del linguaggio restituisce l'indirizzo IPv4 corrispondente ad un nome di host passato come parametro.
In WordPress i potenziali pericoli deriverebbero dall'utilizzo delle funzione wp_http_validate_url()
, che a sua volta richiama gethostbyname()
per il confronto con un IP all'interno di un costrutto condizionale, adottata per la validazione degli URL nei pingback.
GHOST coinvolgerebbe tutte le versioni della GNU C library fino a glibc-2.17, mentre glibc-2.18 ne sarebbe immune; le installazioni di Debian 7, Red Hat Enterprise Linux 6 e 7, CentOS 6 e 7 e Ubuntu 12.04 dovrebbero quindi essere aggiornate quanto prima. In WordPress, e nelle altre applicazioni che dovessero farne uso, potrebbe essere inoltre consigliabile disabilitare il protocollo per le procedure remote XML-RPC nonché disattivare le richieste Pingback.
Via SucuriBlog