Новая уязвимость GHOST угрожает популярным дистрибутивам на базе Linux

Уязвимость в распространенных дистрибутивах Linux может позволить злоумышленнику получить удаленный контроль над системой. Под ударом оказались пользователи Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04.

Информация о новой уязвимости (CVE-2015-0235) в библиотеке glibc (GNU C Library впервые была опубликована во французской рассылке. Некоторые специалисты считают, что это было сделано по ошибке, так как к тому моменту никто не успел подготовить обновления.

Подробное техническое описание уязвимости и эксплойт для уязвимости можно найти на Openwall и в сообществе Rapid 7.

Специалистам, обнаружившим уязвимость, удалось подготовить специально сформированное email-сообщение, эксплуатирующее уязвимость в почтовом сервере Exim под управлением уязвимой версии Glibc. Стоит заметить, что Exim весьма широко распространен и в некоторых операционных системах является почтовым сервером по умолчанию. Но помимо этого потенциально могут быть проэксплуатированы и другие приложения:

 

  • SSH сервера, использующие DNS-запросы при аутентификации с allow/deny.

  • Почтовые сервера с обратными DNS-запросами.

  • Многочисленные веб приложения, которые по входным данным пользователя проводят DNS-запросы.

  • СУБД MySQL, которые проводят проводящие аутентификацию по доменным именам (MySQL privileges).

Уязвимость GHOST была обнаружена в библиотеке (glibc — функции gethostbyname() и gethostbyname2()), являющейся неотъемлемой частью Linux — десктоп-компьютеров под управлением этой ОС во всем мире не так много, а вот популяция работающих на ней серверов очень велика, а это значит, что под угрозой может оказаться сетевая инфраструктура большинства технологических проектов. В других реализациях libc (такие как uclibcmusl) уязвимость отсутствует.

Ошибке было присвоено имя GHOST («призрак») — сокращение, обыгрывающее названия уязвимых функцийgethostbyname() и gethostbyname2().

По одной из версий, основанных на анализе метаданных логотипа с красным привидением, специалисты знали об этой уязвимости как минимум со 2 октября 2014 года и соблюдали условия ответственного разглашения, пока разработчики исправляли ошибку.

 

В чем отличие от Heartbleed и Shellshock

В отличие от уязвимости в пакете OpenSSL Heartbleed, позволявшей злоумышленникам читать память сервера, ошибкаGHOST позволяет захватывать управление над операционной системой с помощь удаленного исполнения кода (RCE). Поскольку опасности подвергаются главным образом серверы, проблема не должна затронуть столь широкий круг пользователей, как в случае Heartbleed, однако под угрозой оказывается инфраструктура большинства интернет-компаний.

В сравнении с другой нашумевшей уязвимостью Shellshock, эксплуатация GHOST сложнее, поскольку позволяет выполнять бинарные инструкции, а не консольные команды — это значит, что для эксплуатации необходимо обойти механизмы защиты ядра Linux.

Как защититься

Для того чтобы обезопасить свои серверы, необходимо установить патч (заплатку), выпущенную поставщиком соответствующего Linux-дистрибутива. Информация об уязвимости появилась 27 января, поэтому уже сегодня (28 января) должны появиться первые патчи.

Кроме того, ресурс Cyberciti.biz опубликовал инструкцию, как обнаружить все сервисы, приложения и исполняемые файлы в дистрибутиве, которые связаны с уязвимой библиотекой glibc (GNU C Library), а также устранить ошибку.

30 января, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.10.2025
Европол раскрыл преступную сеть по поставке SIM-карт
24.10.2025
Valve проколола «пузырь» скинов в Counter-Strike
24.10.2025
Мошенники играют на курсе валют. И выигрывают чужие ПДн
24.10.2025
«Т-Банк» и Wildberries заплатили багхантерам более 8 млн рублей
24.10.2025
«Сейчас мы предлагаем разобраться, в каких полосах мы будем иметь меньше проблем с совместимостью»
23.10.2025
В 3B Data Security объяснили, как лучше бороться с инфокрадами
23.10.2025
Свинцов: Онлайн-платформы тормозят любые изменения по наведению порядка в интернете
23.10.2025
О подробностях новых евросанкций
23.10.2025
Оборотные штрафы: у бизнеса ещё есть время сохранить всё
23.10.2025
Успех вымогателей основан на «дисциплинированности» хакеров

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных