De GHOST-bug is een beveiligingsprobleem met bufferoverloop in sommige Linux-distributies, waardoor aanvallers mogelijk willekeurige code op systemen kunnen uitvoeren.
Specifiek gecategoriseerd als GHOST (gethostbyname) CVE-2015-0235, zit de GHOST-bugfout in de gethostbyname () en gethostbyname2 () functieaanroepen in oudere versies van de GNU C-bibliotheek (glibc) die is verpakt met een verscheidenheid aan Linux-distributies, inclusief versies 5, 6 en 7 van Centos / RHEL / Fedora net zoals Ubuntu 12.04.
Behalve dat oudere Linux-distributies kwetsbaar zijn, kunnen applicaties en websites die op serverhosts draaien die deze oudere distributies gebruiken, ook vatbaar zijn voor de GHOST-bug, inclusief WordPress-websites en verschillende PHP-applicaties.
Ontdekking van de GHOST-bug en patches voor de kwetsbaarheid
De GHOST-bug werd voor het eerst gevonden en gedocumenteerd door beveiligingsbedrijf Qualys in het begin van 2015. De GHOST-kwetsbaarheid treft alleen oudere versies van de glibc-bibliotheek, aangezien deze werd gepatcht in de glibc-2.18-update, die debuteerde in augustus 2013.
Hoewel er sinds 2013 bijgewerkte versies van de glibc-bibliotheek beschikbaar zijn, is het heel gebruikelijk dat bedrijfsservers oudere versies van Linux blijven draaien die als stabieler worden beschouwd. Als gevolg hiervan is de GHOST-bug voor veel ondernemingen een open kwetsbaarheid gebleven, ondanks het feit dat er gepatchte versies van de glibc-bibliotheek beschikbaar zijn.
Hoewel er op dit moment niet veel bewijs is dat de GHOST-bug kwaadwillig het doelwit is van aanvallers, raden beveiligingsonderzoekers aan om kwetsbare Linux-installaties zo snel mogelijk bij te werken om mogelijke uitbuiting te voorkomen.