Attenzione a tutti: è stata recentemente resa pubblica una vulnerabilità di Linux nota come GHOST(CVE-2015-0235), scoperta da Qualys. Si tratta di una vulnerabilità particolare, che consente l'esecuzione di codice da remoto.
La vulnerabilità è stata documentata in maniera esaustiva in questo Avviso di sicurezzache potrebbe essere interessante. In breve, la vulnerabilità esiste all'interno di glibc in __ns_hostname_digits_dots()
che si occupa della risoluzione degli hostname tramite il metodo gethostbyname()
chiamata.
Sono vulnerabile?
Sì, molto probabilmente. Per risolvere il problema, è necessario assicurarsi di aver aggiornato e riavviato i sistemi.
Debian e Ubuntu hanno aggiornato i pacchetti per le distribuzioni supportate. Eseguire apt-get update && apt-get dist-upgrade
per aggiornare il sistema e poi riavviare per assicurarsi che non esistano ancora riferimenti alle vecchie librerie.
Per le altre distribuzioni più diffuse, seguire i passi equivalenti per l'aggiornamento dei pacchetti. Per ulteriori informazioni, potete seguire la nostra guida GHOST.
L'infrastruttura Linode è vulnerabile?
No. Il nostro team di sicurezza ha lavorato per proteggere la nostra infrastruttura da questa vulnerabilità e abbiamo adottato le misure appropriate per risolvere il problema su tutti i nostri sistemi.
Commenti (9)
My server is running Ubuntu 12.04.1 do I need to upgrade in order for this to be fixed or will it be in the repo’s?
You shouldn’t need to upgrade to a new version of Ubuntu, simply updating through your package manager, then rebooting, will suffice for addressing this issue.
I run musl-libc so wasn’t vulnerable. You glibc plebs… poor sods.
My linode is running on CentOS 6.4. I have updated the glibc package with yum manager but still the version showing is 2.12 after update. I run some script to check the whether the server is affected by ghost. the system showing is vulnerable.. how to fix ..let me know..
A practical thing (hope it could be helpful for anyone). You don’t need to reboot the whole server after updating. If you are not able to do reboot — use this cmd which relaunchs only several applications that actually use vulnerable glibc:
for s in $(lsof | grep libc | awk ‘{print $1}’ | sort | uniq); do if [[ -f “/etc/init.d/$s” && “$(ps aufx | grep -v grep | grep $s)” ]]; then echo $s; service $s restart; fi; done
From: http://blog.wallarm.com/post/109402223343/ghost-a-brief-recap-of-what-you-need-to-know
@Jonathan Leal – You don’t need to restart your server, typing execute ‘lsof | grep libc | awk ‘{print $1}’ | sort | uniq’ and it’s enough.
Thanks for the quick response and posting about this, Linode. 🙂
Here is a Spanish FAQ about GHOST vulnerability:
http://www.sysadmit.com/2015/01/linux-vulnerabilidad-ghost.html
The above lsof commands have a problem!!! They only return the first 9 characters of the command name.
$ lsof | grep libc | grep redis
redis-ser 3303….
vs:
lsof +c 0 | grep libc | grep redis
redis-server 3303
You may well miss services that need to be restarted without “+c 0”