Популярним дистрибутивам на базі Linux загрожує нова уразливість GHOST


 
Нова уразливість , яку вже порівнюють з Heartbleed і Shellshock , може дозволити зловмиснику отримати віддалений контроль над системою . Під ударом опинилися користувачі Debian 7 ( wheezy ) , Red Hat Enterprise Linux 6 Деякі фахівці вважають , що це було зроблено помилково , так як до того моменту ніхто не встиг підготувати оновлення.
Детальний технічний опис уразливості і експлойт для уразливості можна знайти на Openwall і в співтоваристві Rapid 7 .

Фахівцям , які виявили уразливість , вдалося підготувати спеціально сформований email – повідомлення , що експлуатує уразливість в поштовому сервері Exim під управлінням вразливою версії Glibc . Варто зауважити, що Exim вельми широко поширений і в деяких операційних системах є поштовим сервером за замовчуванням. Але крім цього потенційно можуть бути проексплуатувати і інші програми:

SSH -сервери , що використовують DNS- запити при аутентифікації з allow / deny
Поштові сервери із зворотними DNS- запитами
Численні веб- додатки, які за вхідними даними користувача проводять DNS- запити
СУБД MySQL, які проводять провідні аутентифікацію по доменних іменах ( MySQL privileges )

Уразливість GHOST була виявлена ​​в бібліотеці ( glibc – функції gethostbyname ( ) і gethostbyname2 ( )) , що є невід’ємною частиною Linux – десктоп- комп’ютерів під керуванням цієї ОС в усьому світі не так багато, а от популяція працюють на ній серверів дуже велика, а це означає, що під загрозою може опинитися мережева інфраструктура більшості технологічних проектів. В інших реалізаціях libc ( такі як uclibc , musl ) уразливість відсутня.
 
Помилку було присвоєно ім’я GHOST ( «привид» ) – скорочення , що обіграють назви вразливих функцій gethostbyname ( ) і gethostbyname2 ( ) . За однією з версій , заснованих на аналізі метаданих логотипу з червоним привидом , фахівці знали про цю уразливість як мінімум з 2 жовтня 2014 року і дотримувалися умови відповідального розголошення, поки розробники виправляли помилку.

На відміну від уразливості в пакеті OpenSSL Heartbleed , що дозволяла зловмисникам читати пам’ять сервера , помилка GHOST дозволяє захоплювати управління над операційною системою з допомогу віддаленого виконання коду ( RCE ) . Оскільки небезпеку наражаються головним чином сервери , проблема не повинна торкнутися настільки широке коло користувачів , як у випадку Heartbleed , однак під загрозою опиняється інфраструктура більшості інтернет -компаній.
У порівнянні з іншого нашумілої вразливістю Shellshock , експлуатація GHOST складніше, оскільки дозволяє виконувати бінарні інструкції , а не консольні команди – це означає, що для експлуатації необхідно обійти механізми захисту ядра Linux. Для того щоб убезпечити свої сервери , необхідно встановити патч ( латочку ) , випущену постачальником відповідного Linux- дистрибутива. Інформація про уразливість з’явилася 27 січня, тому вже сьогодні ( 28 січня) повинні з’явитися перші патчі .
Крім того, ресурс Cyberciti.biz опублікував інструкцію, як виявити всі сервіси , програми та виконувані файли в дистрибутиві , які пов’язані з вразливою бібліотекою glibc ( GNU C Library ), а також усунути помилку.
Positive Technologies

Оставить комментарий

Ваш email не будет опубликован. Обязательные поля отмечены *

Вы можете использовать это HTMLтеги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>