¿La vulnerabilidad de Ghost requiere acceso (como ser un usuario conectado) al sistema operativo afectado en cuestión? ¿Alguien puede aclarar el "atacante remoto que puede hacer una llamada de aplicación"? Parece que solo encuentro pruebas para ejecutar en el sistema local directamente, pero no desde un host remoto.
Toda la información que he reunido hasta ahora sobre la vulnerabilidad de Ghost de múltiples fuentes (créditos a esas fuentes) la he publicado a continuación en una respuesta en caso de que alguien más tenga curiosidad.
Editar, encontré mi respuesta :
Durante una auditoría de código, los investigadores de Qualys descubrieron un desbordamiento del búfer en la función __nss_hostname_digits_dots () de glibc. Este error puede activarse tanto local como remotamente a través de todas las funciones gethostbyname * (). Las aplicaciones tienen acceso a la resolución DNS principalmente a través del conjunto de funciones gethostbyname * (). Estas funciones convierten un nombre de host en una dirección IP.
fuente
Respuestas:
Responda a mi pregunta, de Qualys :
Mi investigación compilada a continuación para cualquier otra persona que busque:
Descargo de responsabilidad
A pesar de lo que muchos otros hilos / blogs pueden decirle, le sugiero que no actualice inmediatamente cada sistema operativo que tenga a ciegas sin probar exhaustivamente estas
glibc
actualizaciones. Se ha informado de que las actualizaciones de glibc han provocado grandes fallas en las aplicaciones que han obligado a las personas a revertir sus actualizaciones de glibc a su versión anterior.Uno no simplemente actualiza en masa un entorno de producción sin probarlo.
Información de contexto
GHOST es un error de 'desbordamiento de búfer' que afecta a las llamadas de función gethostbyname () y gethostbyname2 () en la biblioteca glibc. Esta vulnerabilidad permite que un atacante remoto pueda realizar una llamada a la aplicación a cualquiera de estas funciones para ejecutar código arbitrario con los permisos del usuario que ejecuta la aplicación.
Impacto
Las llamadas de función gethostbyname () se utilizan para la resolución de DNS, que es un evento muy común. Para aprovechar esta vulnerabilidad, un atacante debe desencadenar un desbordamiento del búfer al proporcionar un argumento de nombre de host no válido a una aplicación que realiza una resolución de DNS.
Lista actual de distribuciones de Linux afectadas
RHEL (Red Hat Enterprise Linux) versión 5.x, 6.xy 7.x
CentOS Linux versión 5.x, 6.xy 7.x
Ubuntu Linux versión 10.04, 12.04 LTS
Debian Linux versión 6.x, 7.x
Linux Mint versión 13.0
Fedora Linux versión 19 (o anterior debería actualizarse)
SUSE Linux Enterprise
openSUSE (las versiones anteriores a la 11 deberían actualizarse)
¿Qué paquetes / aplicaciones siguen usando glibc eliminado?
( créditos a Gilles )
Para CentOS / RHEL / Fedora / Scientific Linux:
Para Ubuntu / Debian Linux:
¿Qué versión de la biblioteca C (glibc) usa mi sistema Linux?
La forma más fácil de verificar el número de versión es ejecutar el siguiente comando:
Resultados de muestra de RHEL / CentOS Linux v6.6:
Resultados de muestra de Ubuntu Linux 12.04.5 LTS:
Resultados de muestra de Debian Linux v7.8:
Comprobación de vulnerabilidad de GHOST
La Universidad de Chicago aloja el siguiente script para una fácil descarga:
Compile y ejecútelo de la siguiente manera:
Red Hat Access Lab: herramienta GHOSTNo utilice esta herramienta, sus informes son incorrectos, el verificador de vulnerabilidad de Qualys es exacto.Parchear
CentOS / RHEL / Fedora / Scientific Linux
Ahora reinicie para tener efecto:
Alternativamente, si su espejo no contiene los paquetes más nuevos, simplemente descárguelos manualmente. * nota: para usuarios más avanzados
CentOS 5
CentOS 6
Ubuntu / Debian Linux
Reiniciar:
SUSE Linux Enterprise
Para instalar esta actualización de seguridad de SUSE, use YaST online_update. O use los siguientes comandos según su versión:
Kit de desarrollo de software SUSE Linux Enterprise 11 SP3
SUSE Linux Enterprise Server 11 SP3 para VMware
SUSE Linux Enterprise Server 11 SP3
SUSE Linux Enterprise Server 11 SP2 LTSS
SUSE Linux Enterprise Server 11 SP1 LTSS
SUSE Linux Enterprise Desktop 11 SP3
Finalmente, ejecute todas las versiones de SUSE Linux para actualizar su sistema:
OpenSUSE Linux
Para ver una lista de actualizaciones disponibles, incluido glibc en un OpenSUSE Linux, ingrese:
Para actualizar simplemente los paquetes glibc instalados con sus nuevas versiones disponibles, ejecute:
Casi todos los programas que se ejecutan en su máquina usan glibc. Debe reiniciar todos los servicios o aplicaciones que usan glibc para garantizar que el parche surta efecto. Por lo tanto, se recomienda reiniciar.
¿Cómo reiniciar init sin reiniciar o afectar el sistema?
Para mitigar de inmediato la amenaza de manera limitada es deshabilitar las verificaciones DNS inversas en todos sus servicios públicos. Por ejemplo, puede deshabilitar las comprobaciones de DNS inversas en SSH por el ajuste
UseDNS
ano
en su/etc/ssh/sshd_config
.Fuentes (y más información):
fuente