Atenção a todos - uma vulnerabilidade do Linux conhecida como GHOST(CVE-2015-0235), descoberta pela Qualys, foi recentemente divulgada. Esta vulnerabilidade particular é desagradável, pois permite a execução remota do código.
A vulnerabilidade tem sido exaustivamente documentada neste Assessoria de Segurançao que você pode achar interessante. Em resumo, a vulnerabilidade existe dentro da glibc em __ns_hostname_digits_dots()
que trata da resolução de hostname através do gethostbyname()
chamada.
Sou Vulnerável?
Sim, muito provavelmente. Para tratar disso, você vai querer assegurar-se de que atualizou e reinicializou seus sistemas.
Debian e Ubuntu têm pacotes atualizados para suas distribuições suportadas. Rodar apt-get update && apt-get dist-upgrade
para atualizar seu sistema e depois reiniciar para garantir que não existam referências às bibliotecas antigas.
Para outras distribuições populares, por favor, siga seus passos equivalentes para atualizar os pacotes. Para mais informações, você pode seguir nosso guia GHOST.
A infra-estrutura da Linode é vulnerável?
Não. Nossa equipe de segurança trabalhou para proteger nossa infra-estrutura contra esta vulnerabilidade e tomamos as medidas apropriadas para resolver este problema em todos os nossos sistemas.
Comentários (9)
My server is running Ubuntu 12.04.1 do I need to upgrade in order for this to be fixed or will it be in the repo’s?
You shouldn’t need to upgrade to a new version of Ubuntu, simply updating through your package manager, then rebooting, will suffice for addressing this issue.
I run musl-libc so wasn’t vulnerable. You glibc plebs… poor sods.
My linode is running on CentOS 6.4. I have updated the glibc package with yum manager but still the version showing is 2.12 after update. I run some script to check the whether the server is affected by ghost. the system showing is vulnerable.. how to fix ..let me know..
A practical thing (hope it could be helpful for anyone). You don’t need to reboot the whole server after updating. If you are not able to do reboot — use this cmd which relaunchs only several applications that actually use vulnerable glibc:
for s in $(lsof | grep libc | awk ‘{print $1}’ | sort | uniq); do if [[ -f “/etc/init.d/$s” && “$(ps aufx | grep -v grep | grep $s)” ]]; then echo $s; service $s restart; fi; done
From: http://blog.wallarm.com/post/109402223343/ghost-a-brief-recap-of-what-you-need-to-know
@Jonathan Leal – You don’t need to restart your server, typing execute ‘lsof | grep libc | awk ‘{print $1}’ | sort | uniq’ and it’s enough.
Thanks for the quick response and posting about this, Linode. 🙂
Here is a Spanish FAQ about GHOST vulnerability:
http://www.sysadmit.com/2015/01/linux-vulnerabilidad-ghost.html
The above lsof commands have a problem!!! They only return the first 9 characters of the command name.
$ lsof | grep libc | grep redis
redis-ser 3303….
vs:
lsof +c 0 | grep libc | grep redis
redis-server 3303
You may well miss services that need to be restarted without “+c 0”