Vai al contenuto principale
BlogPanoramica sul cloudLa vulnerabilità GHOST

La vulnerabilità GHOST

Attenzione a tutti: è stata recentemente resa pubblica una vulnerabilità di Linux nota come GHOST(CVE-2015-0235), scoperta da Qualys. Si tratta di una vulnerabilità particolare, che consente l'esecuzione di codice da remoto.

La vulnerabilità è stata documentata in maniera esaustiva in questo Avviso di sicurezzache potrebbe essere interessante. In breve, la vulnerabilità esiste all'interno di glibc in __ns_hostname_digits_dots()che si occupa della risoluzione degli hostname tramite il metodo gethostbyname() chiamata.

Sono vulnerabile?

Sì, molto probabilmente. Per risolvere il problema, è necessario assicurarsi di aver aggiornato e riavviato i sistemi.

Debian e Ubuntu hanno aggiornato i pacchetti per le distribuzioni supportate. Eseguire apt-get update && apt-get dist-upgrade per aggiornare il sistema e poi riavviare per assicurarsi che non esistano ancora riferimenti alle vecchie librerie.

Per le altre distribuzioni più diffuse, seguire i passi equivalenti per l'aggiornamento dei pacchetti. Per ulteriori informazioni, potete seguire la nostra guida GHOST.

L'infrastruttura Linode è vulnerabile?

No. Il nostro team di sicurezza ha lavorato per proteggere la nostra infrastruttura da questa vulnerabilità e abbiamo adottato le misure appropriate per risolvere il problema su tutti i nostri sistemi.

Commenti (9)

  1. Author Photo

    My server is running Ubuntu 12.04.1 do I need to upgrade in order for this to be fixed or will it be in the repo’s?

  2. Author Photo

    You shouldn’t need to upgrade to a new version of Ubuntu, simply updating through your package manager, then rebooting, will suffice for addressing this issue.

  3. Author Photo

    I run musl-libc so wasn’t vulnerable. You glibc plebs… poor sods.

  4. Author Photo

    My linode is running on CentOS 6.4. I have updated the glibc package with yum manager but still the version showing is 2.12 after update. I run some script to check the whether the server is affected by ghost. the system showing is vulnerable.. how to fix ..let me know..

  5. Author Photo

    A practical thing (hope it could be helpful for anyone). You don’t need to reboot the whole server after updating. If you are not able to do reboot — use this cmd which relaunchs only several applications that actually use vulnerable glibc:

    for s in $(lsof | grep libc | awk ‘{print $1}’ | sort | uniq); do if [[ -f “/etc/init.d/$s” && “$(ps aufx | grep -v grep | grep $s)” ]]; then echo $s; service $s restart; fi; done

    From: http://blog.wallarm.com/post/109402223343/ghost-a-brief-recap-of-what-you-need-to-know

  6. Author Photo

    @Jonathan Leal – You don’t need to restart your server, typing execute ‘lsof | grep libc | awk ‘{print $1}’ | sort | uniq’ and it’s enough.

  7. Author Photo

    Thanks for the quick response and posting about this, Linode. 🙂

  8. Author Photo
  9. Author Photo

    The above lsof commands have a problem!!! They only return the first 9 characters of the command name.

    $ lsof | grep libc | grep redis
    redis-ser 3303….

    vs:

    lsof +c 0 | grep libc | grep redis
    redis-server 3303

    You may well miss services that need to be restarted without “+c 0”

Lascia una risposta

Il vostro indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *