Linux glibc версии 2.18 и старше - уязвимость
Сервер: Red Hat Enterprise Linux Server, выпуск 5.9 (Tikanga)
Я узнал, что версии Linux GNU C Library (glibc) до 2.18 уязвимы для удаленного выполнения кода через уязвимость в функции gethostbyname. Использование этой уязвимости может позволить удаленному злоумышленнику получить контроль над уязвимой системой.
На дистрибутивы Linux, использующие glibc-2.18 и более поздние версии, это не влияет. Эта уязвимость похожа на похожую на ShellShock и Heartbleed, которые мы видели недавно.
Я вижу, патч доступен здесь: https://access.redhat.com/security/cve/CVE-2015-0235 (RedHat) или http://www.ubuntu.com/usn/usn-2485-1/ (Ubuntu).
Я планирую исправить наши системы Linux (для этого потребуется перезагрузка) и хочу проверить несколько вопросов:
Кто-нибудь пытался исправить свои системы, чтобы устранить эту уязвимость, и как это исправление влияет на работающие платформы / приложения Linux?
Я не думаю, что все будет хорошо, если я просто обновлю glibc binaries через yum upgrade.
Где я могу найти пошаговое руководство для решения этой проблемы.
Больше информации об этом можно посмотреть здесь: https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability
1 ответ
Кто-нибудь пытался исправить свои системы, чтобы устранить эту уязвимость, и как это исправление влияет на работающие платформы / приложения Linux?
Запущенные приложения будут продолжать использовать старую версию до тех пор, пока они не будут перезапущены - простая установка исправления не должна иметь никакого влияния. Вот почему, вероятно, лучше всего просто перезагрузиться.
Я не думаю, что все будет хорошо, если я просто обновлю glibc binaries через yum upgrade.
Правильно - только обновление сделает ваши приложения уязвимыми.
Где я могу найти пошаговое руководство для решения этой проблемы.
Прямо здесь, почему бы и нет
yum update "glibc*"
reboot