Achtung an alle - eine Linux-Schwachstelle namens GHOST(CVE-2015-0235), die von Qualys entdeckt wurde, ist kürzlich veröffentlicht worden. Diese besondere Schwachstelle ist eine fiese, da sie Remotecodeausführung ermöglicht.
Die Sicherheitslücke wurde ausführlich in diesem Sicherheitshinweis, die Sie vielleicht interessant finden. Kurz gesagt, die Sicherheitslücke besteht innerhalb der glibc in __ns_hostname_digits_dots()
, das sich mit der Hostnamenauflösung über den gethostbyname()
anrufen.
Bin ich verletzlich?
Ja, höchstwahrscheinlich. Um dies zu beheben, sollten Sie sicherstellen, dass Sie Ihre Systeme aktualisiert und neu gebootet haben.
Debian und Ubuntu haben aktualisierte Pakete für ihre unterstützten Distributionen. ausführen apt-get update && apt-get dist-upgrade
um Ihr System auf den neuesten Stand zu bringen, und starten Sie dann neu, um sicherzustellen, dass keine Verweise auf die alten Bibliotheken mehr vorhanden sind.
Für andere gängige Distributionen folgen Sie bitte den entsprechenden Schritten zum Aktualisieren von Paketen. Für weitere Informationen können Sie unserer GHOST-Anleitung folgen.
Ist die Linode-Infrastruktur anfällig?
Nein. Unser Sicherheitsteam hat daran gearbeitet, unsere Infrastruktur vor dieser Sicherheitslücke zu schützen, und wir haben die entsprechenden Schritte unternommen, um dieses Problem auf allen unseren Systemen zu beheben.
Kommentare (9)
My server is running Ubuntu 12.04.1 do I need to upgrade in order for this to be fixed or will it be in the repo’s?
You shouldn’t need to upgrade to a new version of Ubuntu, simply updating through your package manager, then rebooting, will suffice for addressing this issue.
I run musl-libc so wasn’t vulnerable. You glibc plebs… poor sods.
My linode is running on CentOS 6.4. I have updated the glibc package with yum manager but still the version showing is 2.12 after update. I run some script to check the whether the server is affected by ghost. the system showing is vulnerable.. how to fix ..let me know..
A practical thing (hope it could be helpful for anyone). You don’t need to reboot the whole server after updating. If you are not able to do reboot — use this cmd which relaunchs only several applications that actually use vulnerable glibc:
for s in $(lsof | grep libc | awk ‘{print $1}’ | sort | uniq); do if [[ -f “/etc/init.d/$s” && “$(ps aufx | grep -v grep | grep $s)” ]]; then echo $s; service $s restart; fi; done
From: http://blog.wallarm.com/post/109402223343/ghost-a-brief-recap-of-what-you-need-to-know
@Jonathan Leal – You don’t need to restart your server, typing execute ‘lsof | grep libc | awk ‘{print $1}’ | sort | uniq’ and it’s enough.
Thanks for the quick response and posting about this, Linode. 🙂
Here is a Spanish FAQ about GHOST vulnerability:
http://www.sysadmit.com/2015/01/linux-vulnerabilidad-ghost.html
The above lsof commands have a problem!!! They only return the first 9 characters of the command name.
$ lsof | grep libc | grep redis
redis-ser 3303….
vs:
lsof +c 0 | grep libc | grep redis
redis-server 3303
You may well miss services that need to be restarted without “+c 0”