Мир свободного софта поразила ещё одна критическая уязвимость, которой присвоено собственное имя: GHOST («призрак»). Дыра существует в Linux-системах, использующих библиотеку Glibc (GNU C Library), начиная с версии glibc-2.2 от 2000 года.

С помощью GHOST злоумышленник способен с удивительной лёгкостью (например, отправив письмо по электронной почте) получить полный контроль над компьютером жертвы, не владея заранее никакой информацией об учётных данных. Потенциально уязвимыми к GHOST называют почтовые серверы, MySQL-серверы, Secure Shell серверы, приложения обработки веб-форм и др.

Удалённое выполнение произвольного кода в системе происходит после переполнения буфера в функции __nss_hostname_digits_dots(), которую, в свою очередь, используют функции gethostbyname() и gethostbyname2() библиотеки Glibc.

Версия glibc-2.2 выпущена 10 ноября 2000 года. Баг исправлен патчем между релизами glibc-2.17 и glibc-2.18. К сожалению, его не классифицировали как патч безопасности, так что почти все популярные дистрибутивы с долговременной поддержкой остались на старой «стабильной» версии glibc. Среди них Debian 7 (Wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04 и другие.

Подробно об уязвимости, которой присвоен технический идентификатор CVE-2015-0235, рассказали исследователи из компании Qualys.

В течение последнего времени Qualys тесно сотрудничала с вендорами, чтобы выпустить патчи для всех поражённых дистрибутивов Linux. С сегодняшнего дня патчи доступны для установки.

Проверка машины на наличие уязвимости GHOST осуществляется с помощью этой утилиты, которую выпустили исследователи из Qualys.

7 комментариев

  1. 28.01.2015 at 13:35

    Утилита это такой прикол?

  2. 28.01.2015 at 15:31

    Эксплоит уже есть ?:)

  3. 28.01.2015 at 15:34

    Закрытие уязвимости. Уже включены в последний патч.
    Установка см. ниже.

    CentOS, Red Hat, Fedora, Scientific Linux
    yum clean all && yum update

    Debian, Ubuntu
    apt-get clean && apt-get update && apt-get upgrade

    • 28.01.2015 at 16:38

      Эт вам не полтора месяца на затыкание дыры…
      «Scientific Linux 6.5», yum.log:
      Jan 28 09:24:12 Updated: glibc-2.12-1.149.el6_6.5.x86_64
      Jan 28 09:24:30 Updated: glibc-common-2.12-1.149.el6_6.5.x86_64

  4. 28.01.2015 at 16:13

    да, линк на утилиту поправить бы неплохо 🙂

  5. 30.01.2015 at 06:22

    Когда журналам писать не о чем, они пишут об уязвимостях.

  6. http://romanakamagician.tumblr.com/

    31.01.2015 at 20:58

    срочно нужны специалисты

Оставить мнение