Linux glibc версии 2.18 и старше - уязвимость

Сервер: Red Hat Enterprise Linux Server, выпуск 5.9 (Tikanga)

Я узнал, что версии Linux GNU C Library (glibc) до 2.18 уязвимы для удаленного выполнения кода через уязвимость в функции gethostbyname. Использование этой уязвимости может позволить удаленному злоумышленнику получить контроль над уязвимой системой.

На дистрибутивы Linux, использующие glibc-2.18 и более поздние версии, это не влияет. Эта уязвимость похожа на похожую на ShellShock и Heartbleed, которые мы видели недавно.

Я вижу, патч доступен здесь: https://access.redhat.com/security/cve/CVE-2015-0235 (RedHat) или http://www.ubuntu.com/usn/usn-2485-1/ (Ubuntu).

Я планирую исправить наши системы Linux (для этого потребуется перезагрузка) и хочу проверить несколько вопросов:

  1. Кто-нибудь пытался исправить свои системы, чтобы устранить эту уязвимость, и как это исправление влияет на работающие платформы / приложения Linux?

  2. Я не думаю, что все будет хорошо, если я просто обновлю glibc binaries через yum upgrade.

  3. Где я могу найти пошаговое руководство для решения этой проблемы.

Больше информации об этом можно посмотреть здесь: https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability

1 ответ

Решение

Кто-нибудь пытался исправить свои системы, чтобы устранить эту уязвимость, и как это исправление влияет на работающие платформы / приложения Linux?

Запущенные приложения будут продолжать использовать старую версию до тех пор, пока они не будут перезапущены - простая установка исправления не должна иметь никакого влияния. Вот почему, вероятно, лучше всего просто перезагрузиться.

Я не думаю, что все будет хорошо, если я просто обновлю glibc binaries через yum upgrade.

Правильно - только обновление сделает ваши приложения уязвимыми.

Где я могу найти пошаговое руководство для решения этой проблемы.

Прямо здесь, почему бы и нет

  • yum update "glibc*"
  • reboot
Другие вопросы по тегам