La vulnérabilité Ghost nécessite- t-elle un accès (comme en tant qu'utilisateur connecté) au système d'exploitation concerné en question? Quelqu'un peut-il clarifier «l'attaquant distant capable de lancer un appel d'application»? Il semble que je trouve des tests à exécuter directement sur le système local, mais pas à partir d'un hôte distant.
Toutes les informations que j'ai recueillies jusqu'à présent sur la vulnérabilité fantôme à partir de plusieurs sources (crédits à ces sources), j'ai posté ci-dessous dans une réponse au cas où quelqu'un d'autre serait curieux.
Edit, j'ai trouvé ma réponse :
Lors d'un audit de code, les chercheurs de Qualys ont découvert un dépassement de tampon dans la fonction __nss_hostname_digits_dots () de la glibc. Ce bogue peut être déclenché à la fois localement et à distance via toutes les fonctions gethostbyname * (). Les applications ont accès au résolveur DNS principalement via l'ensemble de fonctions gethostbyname * (). Ces fonctions convertissent un nom d'hôte en une adresse IP.
Réponses:
Réponse à ma question, de Qualys :
Mes recherches compilées ci-dessous pour quiconque cherche:
Avertissement
Malgré ce que beaucoup d'autres discussions / blogs pourraient vous dire, je vous suggère de ne pas mettre à jour immédiatement chaque système d'exploitation que vous avez à l'aveugle sans tester soigneusement ces
glibc
mises à jour. Il a été signalé que les mises à jour de la glibc ont provoqué des erreurs de segmentation massives des applications obligeant les utilisateurs à restaurer leurs mises à jour de la glibc vers leur version précédente.On ne se contente pas de mettre à jour en masse un environnement de production sans tester.
Informations d'arrière-plan
GHOST est un bogue de «débordement de tampon» affectant les appels de fonction gethostbyname () et gethostbyname2 () dans la bibliothèque glibc. Cette vulnérabilité permet à un attaquant distant qui est capable d'appeler une application de l'une de ces fonctions d'exécuter du code arbitraire avec les autorisations de l'utilisateur exécutant l'application.
Impact
Les appels de la fonction gethostbyname () sont utilisés pour la résolution DNS, qui est un événement très courant. Pour exploiter cette vulnérabilité, un attaquant doit provoquer un débordement de tampon en fournissant un argument de nom d'hôte non valide à une application qui effectue une résolution DNS.
Liste actuelle des distributions Linux affectées
RHEL (Red Hat Enterprise Linux) versions 5.x, 6.x et 7.x
CentOS Linux version 5.x, 6.x et 7.x
Ubuntu Linux version 10.04, 12.04 LTS
Debian Linux version 6.x, 7.x
Linux Mint version 13.0
Fedora Linux version 19 (ou antérieure devrait être mise à niveau)
SUSE Linux Enterprise
openSUSE (les versions antérieures à 11 devraient être mises à niveau)
Quels packages / applications utilisent encore la glibc supprimée?
( crédits à Gilles )
Pour CentOS / RHEL / Fedora / Scientific Linux:
Pour Ubuntu / Debian Linux:
Quelle version de la bibliothèque C (glibc) mon système Linux utilise-t-il?
Le moyen le plus simple de vérifier le numéro de version consiste à exécuter la commande suivante:
Exemples de sorties de RHEL / CentOS Linux v6.6:
Exemples de sorties d'Ubuntu Linux 12.04.5 LTS:
Exemples de sorties de Debian Linux v7.8:
Vérification de la vulnérabilité GHOST
L'Université de Chicago héberge le script ci-dessous pour un téléchargement facile:
Compilez-le et exécutez-le comme suit:
Red Hat Access Lab: outil GHOSTN'utilisez pas cet outil, ses rapports sont erronés, le vérificateur de vulnérabilité de Qualys est précis.Patcher
CentOS / RHEL / Fedora / Scientific Linux
Redémarrez maintenant pour prendre effet:
Alternativement, si votre miroir ne contient pas les packages les plus récents, téléchargez-les simplement manuellement. * remarque: pour les utilisateurs plus avancés
CentOS 5
CentOS 6
Ubuntu / Debian Linux
Redémarrer:
SUSE Linux Enterprise
Pour installer cette mise à jour de sécurité SUSE, utilisez YaST online_update. Ou utilisez les commandes suivantes selon votre version:
Kit de développement logiciel SUSE Linux Enterprise 11 SP3
SUSE Linux Enterprise Server 11 SP3 pour VMware
SUSE Linux Enterprise Server 11 SP3
SUSE Linux Enterprise Server 11 SP2 LTSS
SUSE Linux Enterprise Server 11 SP1 LTSS
SUSE Linux Enterprise Desktop 11 SP3
Enfin, exécutez pour toutes les versions de SUSE linux pour mettre votre système à jour:
OpenSUSE Linux
Pour voir une liste des mises à jour disponibles, y compris la glibc sur un OpenSUSE Linux, entrez:
Pour simplement mettre à jour les packages glibc installés avec leurs nouvelles versions disponibles, exécutez:
Presque tous les programmes exécutés sur votre machine utilisent la glibc. Vous devez redémarrer chaque service ou application qui utilise la glibc pour garantir que le correctif prend effet. Par conséquent, un redémarrage est recommandé.
Comment redémarrer init sans redémarrer ni affecter le système?
Pour atténuer immédiatement la menace de manière limitée , vous devez désactiver les vérifications DNS inversées dans tous vos services publics. Par exemple, vous pouvez désactiver les vérifications DNS inversées dans SSH en définissant
UseDNS
surno
dans votre/etc/ssh/sshd_config
.Sources (et plus d'informations):
la source