The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Критическая уязвимость в Glibc, которая может привести к уда..."
Отправлено opennews, 27-Янв-15 21:25 
В системной библиотеке Glibc выявлена (http://openwall.com/lists/oss-security/2015/01/27/9) критическая уязвимость (CVE-2015-0235 (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-0235)), которая может использоваться для организации выполнения кода в системе и проявляется при обработке специально оформленных данных в функциях gethostbyname() и gethostbyname2(), которые используются во многих программах для преобразования имени хоста в IP-адрес. Для демонстрации уязвимости подготовлен рабочий прототип эксплоита, позволяющий организовать удалённое выполнение кода на почтовом сервере Exim, обойдя все доступные механизмы дополнительной защиты (ASLR, PIE, NX) на 32- и 64-разрядных системах.


Проблема вызвана переполнением буфера в функции __nss_hostname_digits_dots(), используемой в  gethostbyname() и gethostbyname2(). Несмотря на то, что вызовы gethostbyname() и gethostbyname2() устарели, они продолжают применяться для преобразования имени хоста во многих актуальных приложениях, в том числе в серверных программах и привилегированных suid-утилитах. По степени опасности уязвимость, которая получила кодовое имя GHOST, сравнима с уязвимостями в Bash (http://www.opennet.ru/opennews/art.shtml?num=40667) и OpenSSL (http://www.opennet.ru/opennews/art.shtml?num=39518).

Примечательно, что проблема присутствует в коде Glibc начиная с версии  2.2, выпущенной в ноябре 2000 года. При этом проблема была устранена (https://sourceware.org/git/?p=glibc.git;a=commit;h=d5dd6189d...) в мае 2013 года без указания на то, что исправленная ошибка имеет отношение к серьёзным проблемам с безопасностью.  Glibc 2.18 и более новые выпуски не подвержены уязвимости. Уязвимость не проявляется в дистрибутивах, построенных на основе свежих версий Glibc, например, в последних версиях Fedora и Ubuntu.


При этом, уязвимости подвержены длительно поддерживаемые промышленные дистрибутивы, которые требуют незамедлительного обновления. В частности, проблема проявляется в  Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 10.04 & 12.04, SUSE  Linux Enterprise 11. В настоящее время обновление уже выпущено для Ubuntu 10.04/12.04 (http://www.ubuntu.com/usn/usn-2485-1/), Debian 7 (https://lists.debian.org/debian-security-announce/2015/msg00...) и RHEL 7,6, (https://rhn.redhat.com/errata/RHSA-2015-0092.html)5 (https://rhn.redhat.com/errata/RHSA-2015-0090.html). На стадии подготовки обновления для  SUSE (http://lists.suse.com/pipermail/sle-security-updates/2015-Ja...) и CentOS (http://lists.centos.org/pipermail/centos-announce/2015-Janua...).


URL: http://openwall.com/lists/oss-security/2015/01/27/9
Новость: http://www.opennet.ru/opennews/art.shtml?num=41549

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру