Vulnerabilidade crítica no Linux: Ghost
Resumo: A falha
CVE-2015-0235 descoberta explora a biblioteca C (
glibc ) do kernel
Linux . O bug pode ser explorado remotamente via função gethostbyname*() ou gethostbyname2(). Em geral, foram descobertos meios de "fechar a falha", porém o bug existe em qualquer Linux que contenha a versão glibc-2.2. A falha foi descoberta pelo
Alexander Peslyak do projeto
Openwall , um dos atuantes em busca de vulnerabilidades open-source, principalmente Linux.
Segundo a Canonical, os atacantes poderiam executar uma "espécie" de Buffer Overflow nas funções gethostbyname*() ou gethostbyname2().
Ps.: Como saber se a sua máquina está com a vulnerabilidade?
# wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c
# gcc GHOST.c -o GHOST
# ./GHOST
Se o resultado for "Vulnerable" está vulnerável.
Entendendo mais sobre as funções gethostbyname*()/gethostbyname2():
Corrigir a falha no Ubuntu 12.04:
Informações sobre a falha no Ubuntu
Informações sobre a falha no Debian:
Para mais informações sobre a falha/exploit sobre a falha recomendo:
Para corrigir a falha nos sistemas CentOS/RHEL/Fedora/Scientific Linux:
sudo yum clean all
$ sudo yum update
$ reboot
Para a corrigir a falha no Ubuntu:
sudo apt-get clean
$ sudo apt-get update
$ sudo apt-get dist-upgrade
Para corrigir a falha no Debian:
sudo apt-get clean
$ sudo apt-get update
$ sudo apt-get dist-upgrade
No Slackware:
Apenas a versão 14.1 está vulnerável segundo usuários do Slackware, informações do site linuxquestions.
A solução para vulnerabilidade da versão 14.1 está aqui:
Slackware-current não está vulnerável!
Exemplo de como realizar as operações em versões debian/ubuntu:
Outras dicas deste autor
OpenSSH no FreeBSD
Falha de segurança no Samba [CVE-2017-7494] - Como se proteger
Montando HD Criptografado com LUKS no Windows
Softwares com falhas? Fique ligado sysadmin!
Softwares Open Source - Bom repositório para download
Leitura recomendada
IDSwakeup - Simulador de ataques e falso positivos para testar IDS
Matriux - Distribuição para Penetration Testers
Primeiro grupo de pesquisa de vulnerabilidades e desenvolvimento de exploits em língua portuguesa
Antivírus Linux - ClamTk e ClamAV
Atualizando o BackTrack 4 com o apt-get e Fast-Track
Comentários
No Slackware:
Apenas a versão 14.1 está vulnerável segundo usuários do Slackware, informações do site linuxquestions.
A correção já saiu para o Slackware 14.1 32/64 bits, só atualizar via slackpkg. O problema é o multilib, que não foi atualizado ainda.
- -
~ ruankf
A correção já saiu para o Slackware 14.1 32/64 bits, só atualizar via slackpkg. O problema é o multilib, que não foi atualizado ainda.
Errata: saiu hoje (30/01) a correção do glibc para sistemas multilib. Demorou mas saiu...
Mensagem
[quote]A correção já saiu para o Slackware 14.1 32/64 bits, só atualizar via slackpkg. O problema é o multilib, que não foi atualizado ainda. [/quote]
Errata: saiu hoje (30/01) a correção do glibc para sistemas multilib. Demorou mas saiu...
Boa! A dica foi bem útil pra mim.
Mensagem
Boa! A dica foi bem útil pra mim.
Obrigado.É sempre bom contribuir com a comunidade!!!
Mensagem
Obrigado.É sempre bom contribuir com a comunidade!!!
O meu nao ta vulneravel!Que legal esse print do terminal como voce fez isso?
Mensagem
O meu nao ta vulneravel!Que legal esse print do terminal como voce fez isso?
Obrigado.É sempre bom contribuir com a comunidade!!!
Mensagem
Obrigado.É sempre bom contribuir com a comunidade!!!
Legal. O meu passou no teste: "not vulnerable".
Mensagem
Legal. O meu passou no teste: "not vulnerable".
Legal, mas deveria ter citado a fonte, pois essa sua dica é puramente cola e cópia de outra da internet, você apenas mudou o repositório do ghost.c. Seja pelo menos agradecido a fonte.
Mensagem
Legal, mas deveria ter citado a fonte, pois essa sua dica é puramente cola e cópia de outra da internet, você apenas mudou o repositório do ghost.c. Seja pelo menos agradecido a fonte.
Equívoco seu.Ganhei tempo pesquisando na web sobre o assunto,a ideia,a minha ideia, é contribuir com a comunidade.Deixe de lado o contexto concorrência e faça como eu,contribua meu caro!
Mensagem
Equívoco seu.Ganhei tempo pesquisando na web sobre o assunto,a ideia,a minha ideia, é contribuir com a comunidade.Deixe de lado o contexto concorrência e faça como eu,contribua meu caro!
Como voce fez pra colocar seu terminal ai na dica?
Mensagem
Como voce fez pra colocar seu terminal ai na dica?
Gostei da imagem .gif como você fez.
Mensagem
Gostei da imagem .gif como você fez.
Contribuir com comentário
Enviar