Attention à tous - une vulnérabilité Linux connue sous le nom de GHOST(CVE-2015-0235), découverte par Qualys, a récemment été rendue publique. Cette vulnérabilité particulière est désagréable, car elle permet l'exécution de code à distance.
La vulnérabilité a été documentée de manière exhaustive dans le présent document. Avis de sécuritéque vous trouverez peut-être intéressant. En résumé, la vulnérabilité existe dans la glibc, dans la partie __ns_hostname_digits_dots()
qui s'occupe de la résolution des noms d'hôtes par l'intermédiaire du gethostbyname()
appel.
Suis-je vulnérable ?
Oui, très probablement. Pour y remédier, vous devez vous assurer que vous avez mis à jour et redémarré vos systèmes.
Debian et Ubuntu ont mis à jour les paquets pour les distributions qu'ils supportent. Exécuter apt-get update && apt-get dist-upgrade
pour mettre votre système à jour, puis redémarrez pour vous assurer qu'il n'existe plus aucune référence aux anciennes bibliothèques.
Pour les autres distributions populaires, veuillez suivre les étapes équivalentes pour la mise à niveau des paquets. Pour plus d'informations, vous pouvez suivre notre guide GHOST.
L'infrastructure Linode est-elle vulnérable ?
Notre équipe de sécurité s'est efforcée de protéger notre infrastructure contre cette vulnérabilité et nous avons pris les mesures nécessaires pour résoudre ce problème sur tous nos systèmes.
Commentaires (9)
My server is running Ubuntu 12.04.1 do I need to upgrade in order for this to be fixed or will it be in the repo’s?
You shouldn’t need to upgrade to a new version of Ubuntu, simply updating through your package manager, then rebooting, will suffice for addressing this issue.
I run musl-libc so wasn’t vulnerable. You glibc plebs… poor sods.
My linode is running on CentOS 6.4. I have updated the glibc package with yum manager but still the version showing is 2.12 after update. I run some script to check the whether the server is affected by ghost. the system showing is vulnerable.. how to fix ..let me know..
A practical thing (hope it could be helpful for anyone). You don’t need to reboot the whole server after updating. If you are not able to do reboot — use this cmd which relaunchs only several applications that actually use vulnerable glibc:
for s in $(lsof | grep libc | awk ‘{print $1}’ | sort | uniq); do if [[ -f “/etc/init.d/$s” && “$(ps aufx | grep -v grep | grep $s)” ]]; then echo $s; service $s restart; fi; done
From: http://blog.wallarm.com/post/109402223343/ghost-a-brief-recap-of-what-you-need-to-know
@Jonathan Leal – You don’t need to restart your server, typing execute ‘lsof | grep libc | awk ‘{print $1}’ | sort | uniq’ and it’s enough.
Thanks for the quick response and posting about this, Linode. 🙂
Here is a Spanish FAQ about GHOST vulnerability:
http://www.sysadmit.com/2015/01/linux-vulnerabilidad-ghost.html
The above lsof commands have a problem!!! They only return the first 9 characters of the command name.
$ lsof | grep libc | grep redis
redis-ser 3303….
vs:
lsof +c 0 | grep libc | grep redis
redis-server 3303
You may well miss services that need to be restarted without “+c 0”