Назад | Перейти на главную страницу

Linux glibc версии 2.18 и старше - уязвимость

Сервер: Red Hat Enterprise Linux Server, выпуск 5.9 (Tikanga)

Я узнал, что версии Linux GNU C Library (glibc) до 2.18 уязвимы для удаленного выполнения кода из-за уязвимости в функции gethostbyname. Использование этой уязвимости может позволить удаленному злоумышленнику получить контроль над уязвимой системой.

Дистрибутивы Linux, использующие glibc-2.18 и новее, не затронуты. Эта уязвимость похожа на уязвимости ShellShock и Heartbleed, которые мы недавно видели.

Вижу, патч доступен здесь: https://access.redhat.com/security/cve/CVE-2015-0235 (RedHat) или http://www.ubuntu.com/usn/usn-2485-1/ (Ubuntu).

Я планирую внести исправления в наши системы Linux (для этого потребуется перезагрузка) и хотел бы проверить несколько вопросов:

  1. Пытался ли кто-нибудь исправить свои системы, чтобы устранить эту уязвимость, и каково влияние этого исправления на запущенные платформы / приложения Linux?

  2. Не думаю, что все будет в порядке, если я просто обновлю двоичные файлы glibc с помощью yum upgrade.

  3. Где найти пошаговое руководство по устранению этой проблемы.

Подробнее об этом можно узнать здесь: https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability

Пытался ли кто-нибудь исправить свои системы, чтобы устранить эту уязвимость, и каково влияние исправления на запущенные платформы / приложения Linux?

Запущенные приложения будут использовать старую версию до тех пор, пока они не будут перезапущены - простая установка патча не должна иметь никакого влияния. Вот почему, вероятно, лучше всего выполнить полную перезагрузку.

Я не думаю, что все будет в порядке, если я просто обновлю двоичные файлы glibc с помощью yum upgrade.

Правильно - просто обновление оставит ваши работающие приложения с уязвимым кодом.

Где найти пошаговое руководство по устранению этой проблемы.

Прямо здесь, почему бы и нет:

  • yum update "glibc*"
  • reboot