Назад | Перейти на главную страницу

Как исправить CVE-2015-0235 (GHOST) на debian 7 (wheezy)?

Эта уязвимость была обнаружена в glibc, см. пост хакерских новостей для получения дополнительной информации.

Как описано в средство отслеживания ошибок debian, уязвимость уже исправлена ​​при тестировании и работает нестабильно.

Я хотел бы исправить это как можно раньше, поэтому можно ли установить исправленный пакет из одной из этих версий, и если да, как я могу это сделать?

Нет, установка пакетов из неправильной версии дистрибутива небезопасно. Несмотря на это, люди, кажется, делают это все время (и обычно ломают свои системы забавными способами). В частности, glibc является наиболее важным пакетом в системе; все построено против него, и если его ABI изменится, все придется перестраивать против него. Не следует ожидать, что программное обеспечение, созданное для одной версии glibc, будет работать при наличии другой версии.

В любом случае, эта уязвимость существует уже более 14 лет, и, несмотря на все крики и крики по этому поводу, для ее использования требуется довольно узкий набор обстоятельств. Подождать день или два подходящего патча вряд ли будет проблемой.

Прежде всего, не паникуйте! Разработчики debian выпустят обновленный пакет как можно скорее, поэтому все, что вам нужно сделать, это выполнить обновление после выпуска исправления. Чтобы узнать, выпущено ли оно, не запускайте apt-get update каждые 5 минут, а подпишитесь на https://lists.debian.org/debian-security-announce/ и просто дождитесь, пока письмо попадет в ваш почтовый ящик.

Обновление для glibc уже доступно в обновлениях безопасности для debian 7. Проверьте, включены ли обновления безопасности в sources.list. Я собираюсь обновить свои серверы сегодня вечером.

Попробуйте установить libc6:

sudo apt-get install libc6

затем проверьте это:

apt-cache policy libc6

Возможно, вам потребуется перезагрузить сервер после его установки.

Выключить UseDNS вариант в вашей конфигурации SSHD.