W CVE-2015-7547 została opisana krytyczna luka bezpieczeństwa w powszechnie używanej bibliotece glibc. Błąd znaleziono w funkcji getaddrinfo().
Aby wykorzystać lukę, atakujący odpowiada specjalnie spreparowanym pakietem DNS na zapytanie DNS ofiary. Nie musi on dysponować własnym serwerem DNS, do manipulacji pakietu może też dojść poprzez atak Man-in-the-Middle. Zmodyfikowana odpowiedź DNS może doprowadzić do przepełnienia bufora oraz wykonania obcego kodu w systemie ofiary.
W repozytoriach dostępna jest już zaktualizowana wersja biblioteki glibc. Po aktualizacji niezbędny jest restart wszelkich usług sieciowych, które mogłyby korzystać z funkcji getaddrinfo() (takich jak sshd, httpd) lub po prostu reboot całego systemu.
Aktualizacja glibc w systemie Linux
W celu aktualizacji biblioteki w systemach Ubuntu/Debian wpisujemy polecenie:
sudo apt-get upgrade sudo apt-get update
w systemach RedHat/CentOS:
yum update glibc
oraz dla systemów SLES lub Opensuse
zypper up
Na koniec restartujemy system lub odpowiednie usługi sieciowe.
0 Komentarze.