Avançar para o conteúdo principal
BlogVisão geral das nuvensA Vulnerabilidade GHOST

A Vulnerabilidade GHOST

Atenção a todos - uma vulnerabilidade do Linux conhecida como GHOST (CVE-2015-0235), descoberta pela Qualys, foi recentemente divulgada. Esta vulnerabilidade em particular é desagradável, pois permite a execução remota do código.

A vulnerabilidade tem sido exaustivamente documentada neste Assessoria de Segurançao que pode achar interessante. Em resumo, a vulnerabilidade existe dentro da glibc em __ns_hostname_digits_dots()que trata da resolução do hostname através do gethostbyname() chamada.

Sou Vulnerável?

Sim, muito provavelmente. Para resolver isso, você vai querer garantir que atualizou e reinicializou seus sistemas.

Debian e Ubuntu têm pacotes atualizados para suas distribuições suportadas. Corre apt-get update && apt-get dist-upgrade para atualizar o seu sistema, e depois reiniciar para garantir que não existem referências às bibliotecas antigas.

Para outras distribuições populares, por favor siga os seus passos equivalentes para atualizar os pacotes. Para mais informações, pode seguir o nosso guia GHOST.

A Infraestrutura Linode é vulnerável?

Não. Nossa equipe de segurança trabalhou para proteger nossa infraestrutura contra essa vulnerabilidade e tomamos as medidas apropriadas para resolver esse problema em todos os nossos sistemas.

Comentários (9)

  1. Author Photo

    My server is running Ubuntu 12.04.1 do I need to upgrade in order for this to be fixed or will it be in the repo’s?

  2. Author Photo

    You shouldn’t need to upgrade to a new version of Ubuntu, simply updating through your package manager, then rebooting, will suffice for addressing this issue.

  3. Author Photo

    I run musl-libc so wasn’t vulnerable. You glibc plebs… poor sods.

  4. Author Photo

    My linode is running on CentOS 6.4. I have updated the glibc package with yum manager but still the version showing is 2.12 after update. I run some script to check the whether the server is affected by ghost. the system showing is vulnerable.. how to fix ..let me know..

  5. Author Photo

    A practical thing (hope it could be helpful for anyone). You don’t need to reboot the whole server after updating. If you are not able to do reboot — use this cmd which relaunchs only several applications that actually use vulnerable glibc:

    for s in $(lsof | grep libc | awk ‘{print $1}’ | sort | uniq); do if [[ -f “/etc/init.d/$s” && “$(ps aufx | grep -v grep | grep $s)” ]]; then echo $s; service $s restart; fi; done

    From: http://blog.wallarm.com/post/109402223343/ghost-a-brief-recap-of-what-you-need-to-know

  6. Author Photo

    @Jonathan Leal – You don’t need to restart your server, typing execute ‘lsof | grep libc | awk ‘{print $1}’ | sort | uniq’ and it’s enough.

  7. Author Photo

    Thanks for the quick response and posting about this, Linode. 🙂

  8. Author Photo
  9. Author Photo

    The above lsof commands have a problem!!! They only return the first 9 characters of the command name.

    $ lsof | grep libc | grep redis
    redis-ser 3303….

    vs:

    lsof +c 0 | grep libc | grep redis
    redis-server 3303

    You may well miss services that need to be restarted without “+c 0”

Deixe uma resposta

O seu endereço de correio electrónico não será publicado. Os campos obrigatórios estão marcados com *