Vulnerabilitate critică cu impact asupra sistemelor de operare Linux

2015/10/04
Popularitate 1022

Foto:

Cercetătorii de la Qualys au descoperit recent o breşă de securitate ce afectează librăria glibc (GNU C Library) din sistemele de operare LINUX care permite atacatorilor să se conecteze de la distanţă şi să preia controlul asupra sistemelor afectate fără necesitatea autentificării acestora în prealabil.

Vulnerabilitatea a fost denumită de cei care au descoperit-o GHOST.

Vulnerabilitatea a fost înregistrată cu identificatorul CVE-2015-0235.

Descriere

Vulnerabilitatea GHOST a fost descoperită în urma unui buffer overflow cauzat de funcţia__nss_hostname_digits_dots() din cadrul librăriei glibc,  apelată de funcţiile gethostname () şi gethostname2 ().

Impact

Un atacator de la distanţă care poate apela una dintre aceste funcţii cu succes, poate utiliza această breşă de securitate pentru a executa cod arbitrar cu permisiunile utilizatorului ce operează aplicaţia respectivă.

Măsuri de soluţionare

Impactul acestei vulnerabilităţi poate fi redus semnificativ dacă:

-          Se aplică patch-ul eliberat în august 2013 pentru librăria glibc, începînd cu versiunea glibc-2.18;

-          Se utilizează funcţia getaddrinfo() în schimbul funcţiilor gethostname* ();

-          Se utilizează programe care nu apelează funcţiile gethostname* () decât în cazul unei apelări anterioare a funcţiei inet_aton() ce nu a reuşit.

CERT-RO recomandă verificarea serverelor LINUX şi aplicarea imediată a patch-urilor distribuite de vendorii de distribuţii LINUX.

Istoricul revizuirii alertei: 28.01.2015.

Referinţe

[1].http://www.openwall.com/lists/oss-security/2015/01/27/9

[2].http://www.securityweek.com/critical-ghost-vulnerability-impacts-linux-systems?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29

[3].https://access.redhat.com/security/cve/CVE-2015-0235