Уязвимость CVE-2015-0235

Уязвимость была найдена в библиотеке GNU C Library (glibc) и срабатывает в результате переполнения буфера, при вызове функций gethostbyname() и gethostbyname2(), название GHOST не кажется странным.

Для проверки уязвимости Вашего сервера существует скрипт:

wget https://gist.githubusercontent.com/koelling/ef9b2b9d0be6d6dbab63/raw/de1730049198c64eaf8f8ab015a3c8b23b63fd34/gistfile1.c
gcc gistfile1.c -o CVE-2015-0235
./CVE-2015-0235

Либо можно одной строкой:

curl -o ghost-test.sh https://gist.githubusercontent.com/adamenger/1cd5a8bb462f1c824f21/raw/8a19de2e4b9d56c4daf35d5f4d30200444d8725d/gistfile1.sh && sh ghost-test.sh

Результатом работы скрипта должне быть вывод: not vulnerable или vulnerable.
Обращаю внимание, что скрипт производит компиляцию, поэтому потребуется установить gcc: yum install gcc

Для устранения уязвимости достаточно обновить пакет glibc:

yum update glibc  -y

Желательно перезагрузить сервер, но после обновления скрипт проверки выдает что уязвимость закрыта.
Версия glibc-2.12-1.149 и выше не подвержена уязвимости.

Related posts:

  1. Удаленная атака на Apache. Как защититься? На сайте http://seclists.org/fulldisclosure/2011/Aug/175 появилась новость о уязвимости веб сервера Apache....
  2. S.M.A.R.T. error monitoring and reporting on drives Configuring and using S.M.A.R.T Self test: Self test results: Show...
  3. Nginx redirect wildcard subdomains to https В данном примере мы перенаправляем весь трафик http на https....
  4. Передача HTTPS приложению в связке Nginx Apache Иногда при работе по защищенному HTTPS-соединению, приложение не может определить...
  5. Linux: защита скриптов от двойного запуска У всех в повседневной работе присутствуют скрипты, которые выполняются довольно...
You can leave a response, or trackback from your own site.

Оставить комментарий

*