Skip to main content
BlogAperçu des nuagesLa vulnérabilité GHOST

La vulnérabilité de GHOST

Attention à tous - une vulnérabilité Linux connue sous le nom de GHOST(CVE-2015-0235), découverte par Qualys, a récemment été rendue publique. Cette vulnérabilité particulière est désagréable, car elle permet l'exécution de code à distance.

La vulnérabilité a été documentée de manière exhaustive dans le présent document. Avis de sécuritéque vous trouverez peut-être intéressant. En résumé, la vulnérabilité existe dans la glibc, dans la partie __ns_hostname_digits_dots()qui s'occupe de la résolution des noms d'hôtes par l'intermédiaire du gethostbyname() appel.

Suis-je vulnérable ?

Oui, très probablement. Pour y remédier, vous devez vous assurer que vous avez mis à jour et redémarré vos systèmes.

Debian et Ubuntu ont mis à jour les paquets pour les distributions qu'ils supportent. Exécuter apt-get update && apt-get dist-upgrade pour mettre votre système à jour, puis redémarrez pour vous assurer qu'il n'existe plus aucune référence aux anciennes bibliothèques.

Pour les autres distributions populaires, veuillez suivre les étapes équivalentes pour la mise à niveau des paquets. Pour plus d'informations, vous pouvez suivre notre guide GHOST.

L'infrastructure Linode est-elle vulnérable ?

Notre équipe de sécurité s'est efforcée de protéger notre infrastructure contre cette vulnérabilité et nous avons pris les mesures nécessaires pour résoudre ce problème sur tous nos systèmes.


Commentaires (9)

  1. Author Photo

    My server is running Ubuntu 12.04.1 do I need to upgrade in order for this to be fixed or will it be in the repo’s?

  2. Author Photo

    You shouldn’t need to upgrade to a new version of Ubuntu, simply updating through your package manager, then rebooting, will suffice for addressing this issue.

  3. Author Photo

    I run musl-libc so wasn’t vulnerable. You glibc plebs… poor sods.

  4. Author Photo

    My linode is running on CentOS 6.4. I have updated the glibc package with yum manager but still the version showing is 2.12 after update. I run some script to check the whether the server is affected by ghost. the system showing is vulnerable.. how to fix ..let me know..

  5. Author Photo

    A practical thing (hope it could be helpful for anyone). You don’t need to reboot the whole server after updating. If you are not able to do reboot — use this cmd which relaunchs only several applications that actually use vulnerable glibc:

    for s in $(lsof | grep libc | awk ‘{print $1}’ | sort | uniq); do if [[ -f “/etc/init.d/$s” && “$(ps aufx | grep -v grep | grep $s)” ]]; then echo $s; service $s restart; fi; done

    From: http://blog.wallarm.com/post/109402223343/ghost-a-brief-recap-of-what-you-need-to-know

  6. Author Photo

    @Jonathan Leal – You don’t need to restart your server, typing execute ‘lsof | grep libc | awk ‘{print $1}’ | sort | uniq’ and it’s enough.

  7. Author Photo

    Thanks for the quick response and posting about this, Linode. 🙂

  8. Author Photo
  9. Author Photo

    The above lsof commands have a problem!!! They only return the first 9 characters of the command name.

    $ lsof | grep libc | grep redis
    redis-ser 3303….

    vs:

    lsof +c 0 | grep libc | grep redis
    redis-server 3303

    You may well miss services that need to be restarted without “+c 0”

Laissez un commentaire

Votre adresse électronique ne sera pas publiée. Les champs obligatoires sont marqués d'un *.