Haavoittuvuus GNU C-kirjastossa

Tunnisteet: linux

GNU C-kirjaston (glibc) funktiosta gethostbyname on löydetty haavoittuvuus, joka mahdollistaa hyökkääjän ohjelmakoodin suorittamisen kohdejärjestelmässä.

GNU C-kirjasto (glibc) on yksi Linux-käyttöjärjestelmän keskeisimpiä komponentteja. Tietoturvayhtiö Qualys on löytänyt puskurin ylivuotohaavoittuvuuden kirjaston funktiosta __nss_hostname_digits_dots(), jota käytetään gethostbyname() -funktion kautta. Gethostbyname on yleinen Linux-sovellusten nimipalvelukyselyihin käytetty funktio. Haavoittuvuus mahdollistaa pahimmillaan hyökkääjän ohjelmakoodin suorittamisen kohdejärjestelmässä sekä kohdepalvelimen haltuunoton.

Qualyksen mukaan haavoittuvuuden hyödyntäminen onnistuu ainakin Procmail sekä Exim sähköpostipalvelinsovellusten kautta. Haavoittuvuuden tunniste on CVE-2015-0235 ja Qualys kutsuu haavoittuvuutta GHOST-haavoittuvuudeksi.

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Sulautetut järjestelmät

Hyökkäystapa

  • Paikallisesti
  • Ilman kirjautumista
  • Etäkäyttö
  • Ilman käyttäjän toimia

Hyväksikäyttö

  • Komentojen mielivaltainen suorittaminen
  • Palvelunestohyökkäys
  • Suojauksen ohittaminen

Ratkaisu

  • Korjaava ohjelmistopäivitys

Haavoittuvat ohjelmistot:

Glibc-kirjaston versiot välillä 2.2 ja 2.17. Haavoittuvan kirjastoversion sisältäviä Linux-jakeluita ovat muun muassa seuraavat:

  • Debian 7 (wheezy)
  • Red Hat Enterprise Linux 6 ja 7
  • CentOS 6 ja 7
  • Ubuntu 12.04

Ratkaisu- ja rajoitusmahdollisuudet:

Päivitä haavoittuva ohjelmisto valmistajan ohjeen mukaisesti. Linux-jakelujen käyttäjien osalta suositeltavin tapa tähän on jakelijan tarjoamat päivityspalvelut.

Lisätietoa:

Päivityshistoria

27.01.2015 klo 22:37