Сервер: Red Hat Enterprise Linux Server, выпуск 5.9 (Tikanga)
Я узнал, что версии Linux GNU C Library (glibc) до 2.18 уязвимы для удаленного выполнения кода из-за уязвимости в функции gethostbyname. Использование этой уязвимости может позволить удаленному злоумышленнику получить контроль над уязвимой системой.
Дистрибутивы Linux, использующие glibc-2.18 и новее, не затронуты. Эта уязвимость похожа на уязвимости ShellShock и Heartbleed, которые мы недавно видели.
Вижу, патч доступен здесь: https://access.redhat.com/security/cve/CVE-2015-0235 (RedHat) или http://www.ubuntu.com/usn/usn-2485-1/ (Ubuntu).
Я планирую внести исправления в наши системы Linux (для этого потребуется перезагрузка) и хотел бы проверить несколько вопросов:
Пытался ли кто-нибудь исправить свои системы, чтобы устранить эту уязвимость, и каково влияние этого исправления на запущенные платформы / приложения Linux?
Не думаю, что все будет в порядке, если я просто обновлю двоичные файлы glibc с помощью yum upgrade.
Где найти пошаговое руководство по устранению этой проблемы.
Подробнее об этом можно узнать здесь: https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability
Пытался ли кто-нибудь исправить свои системы, чтобы устранить эту уязвимость, и каково влияние исправления на запущенные платформы / приложения Linux?
Запущенные приложения будут использовать старую версию до тех пор, пока они не будут перезапущены - простая установка патча не должна иметь никакого влияния. Вот почему, вероятно, лучше всего выполнить полную перезагрузку.
Я не думаю, что все будет в порядке, если я просто обновлю двоичные файлы glibc с помощью yum upgrade.
Правильно - просто обновление оставит ваши работающие приложения с уязвимым кодом.
Где найти пошаговое руководство по устранению этой проблемы.
Прямо здесь, почему бы и нет:
yum update "glibc*"
reboot