Atenção a todos - uma vulnerabilidade do Linux conhecida como GHOST (CVE-2015-0235), descoberta pela Qualys, foi recentemente divulgada. Esta vulnerabilidade em particular é desagradável, pois permite a execução remota do código.
A vulnerabilidade tem sido exaustivamente documentada neste Assessoria de Segurançao que pode achar interessante. Em resumo, a vulnerabilidade existe dentro da glibc em __ns_hostname_digits_dots()
que trata da resolução do hostname através do gethostbyname()
chamada.
Sou Vulnerável?
Sim, muito provavelmente. Para resolver isso, você vai querer garantir que atualizou e reinicializou seus sistemas.
Debian e Ubuntu têm pacotes atualizados para suas distribuições suportadas. Corre apt-get update && apt-get dist-upgrade
para atualizar o seu sistema, e depois reiniciar para garantir que não existem referências às bibliotecas antigas.
Para outras distribuições populares, por favor siga os seus passos equivalentes para atualizar os pacotes. Para mais informações, pode seguir o nosso guia GHOST.
A Infraestrutura Linode é vulnerável?
Não. Nossa equipe de segurança trabalhou para proteger nossa infraestrutura contra essa vulnerabilidade e tomamos as medidas apropriadas para resolver esse problema em todos os nossos sistemas.
Comentários (9)
My server is running Ubuntu 12.04.1 do I need to upgrade in order for this to be fixed or will it be in the repo’s?
You shouldn’t need to upgrade to a new version of Ubuntu, simply updating through your package manager, then rebooting, will suffice for addressing this issue.
I run musl-libc so wasn’t vulnerable. You glibc plebs… poor sods.
My linode is running on CentOS 6.4. I have updated the glibc package with yum manager but still the version showing is 2.12 after update. I run some script to check the whether the server is affected by ghost. the system showing is vulnerable.. how to fix ..let me know..
A practical thing (hope it could be helpful for anyone). You don’t need to reboot the whole server after updating. If you are not able to do reboot — use this cmd which relaunchs only several applications that actually use vulnerable glibc:
for s in $(lsof | grep libc | awk ‘{print $1}’ | sort | uniq); do if [[ -f “/etc/init.d/$s” && “$(ps aufx | grep -v grep | grep $s)” ]]; then echo $s; service $s restart; fi; done
From: http://blog.wallarm.com/post/109402223343/ghost-a-brief-recap-of-what-you-need-to-know
@Jonathan Leal – You don’t need to restart your server, typing execute ‘lsof | grep libc | awk ‘{print $1}’ | sort | uniq’ and it’s enough.
Thanks for the quick response and posting about this, Linode. 🙂
Here is a Spanish FAQ about GHOST vulnerability:
http://www.sysadmit.com/2015/01/linux-vulnerabilidad-ghost.html
The above lsof commands have a problem!!! They only return the first 9 characters of the command name.
$ lsof | grep libc | grep redis
redis-ser 3303….
vs:
lsof +c 0 | grep libc | grep redis
redis-server 3303
You may well miss services that need to be restarted without “+c 0”