Apakah Kerentanan Hantu memerlukan akses (seperti menjadi pengguna yang masuk) ke OS yang bersangkutan? Dapatkah seseorang mengklarifikasi 'penyerang jarak jauh yang dapat melakukan panggilan aplikasi'? Saya hanya menemukan tes untuk dijalankan pada sistem lokal secara langsung tetapi tidak dari host jarak jauh.
Semua informasi yang saya kumpulkan sejauh ini tentang Kerentanan Hantu dari berbagai sumber (kredit untuk sumber-sumber itu) telah saya posting di bawah dalam sebuah jawaban jika ada orang lain yang penasaran.
Edit, saya menemukan jawaban saya :
Selama audit kode, peneliti Qualys menemukan buffer overflow dalam fungsi __nss_hostname_digits_dots () dari glibc. Bug ini dapat dipicu baik secara lokal maupun jarak jauh melalui semua fungsi gethostbyname * (). Aplikasi memiliki akses ke resolver DNS terutama melalui fungsi gethostbyname * (). Fungsi-fungsi ini mengubah nama host menjadi alamat IP.
sumber
Jawaban:
Jawab pertanyaan saya, dari Qualys :
Penelitian terkompilasi saya di bawah ini untuk orang lain yang mencari:
Penolakan
Terlepas dari apa yang mungkin diberitahukan oleh banyak utas / blog lain kepada Anda, saya sarankan untuk tidak segera memperbarui setiap OS yang Anda miliki secara membabi buta tanpa secara menyeluruh menguji
glibc
pembaruan ini . Telah dilaporkan bahwa pembaruan glibc telah menyebabkan segfault aplikasi besar-besaran yang memaksa orang untuk memutar kembali pembaruan glibc mereka ke versi sebelumnya.Seseorang tidak hanya memperbarui lingkungan produksi secara massal tanpa pengujian.
Informasi latar belakang
GHOST adalah bug 'buffer overflow' yang memengaruhi panggilan fungsi gethostbyname () dan gethostbyname2 () di pustaka glibc. Kerentanan ini memungkinkan penyerang jarak jauh yang mampu membuat panggilan aplikasi ke salah satu dari fungsi ini untuk mengeksekusi kode arbitrer dengan izin dari pengguna yang menjalankan aplikasi.
Dampak
Panggilan fungsi gethostbyname () digunakan untuk menyelesaikan DNS, yang merupakan peristiwa yang sangat umum. Untuk mengeksploitasi kerentanan ini, penyerang harus memicu buffer overflow dengan memberikan argumen nama host yang tidak valid ke aplikasi yang melakukan resolusi DNS.
Daftar saat ini dari distro Linux yang terpengaruh
RHEL (Red Hat Enterprise Linux) versi 5.x, 6.x dan 7.x
CentOS Linux versi 5.x, 6.x & 7.x
Ubuntu Linux versi 10.04, 12.04 LTS
Debian Linux versi 6.x, 7.x
Linux Mint versi 13.0
Fedora Linux versi 19 (atau yang lebih lama harus ditingkatkan)
SUSE Linux Enterprise
openSUSE (versi yang lebih tua dari 11 harus ditingkatkan)
Paket / aplikasi apa yang masih menggunakan glibc yang terhapus?
( kredit untuk Gilles )
Untuk CentOS / RHEL / Fedora / Scientific Linux:
Untuk Ubuntu / Debian Linux:
Versi C library (glibc) apa yang digunakan sistem Linux saya?
Cara termudah untuk memeriksa nomor versi adalah dengan menjalankan perintah berikut:
Contoh keluaran dari RHEL / CentOS Linux v6.6:
Contoh keluaran dari Ubuntu Linux 12.04.5 LTS:
Contoh keluaran dari Debian Linux v7.8:
Pemeriksaan kerentanan GHOST
University of Chicago menyelenggarakan skrip di bawah ini untuk memudahkan pengunduhan:
Kompilasi dan jalankan sebagai berikut:
Red Hat Access Lab: Alat GHOSTJangan gunakan alat ini, pelaporannya salah, pemeriksa kerentanan dari Qualys akurat.Menambal
CentOS / RHEL / Fedora / Scientific Linux
Sekarang restart untuk mengambil efek:
Atau, jika mirror Anda tidak mengandung paket-paket terbaru, cukup unduh secara manual. * catatan: Untuk pengguna yang lebih mahir
CentOS 5
CentOS 6
Ubuntu / Debian Linux
Mengulang kembali:
SUSE Linux Enterprise
Untuk menginstal Pembaruan Keamanan SUSE ini gunakan YaST online_update. Atau gunakan perintah berikut sesuai versi Anda:
SUSE Kit Pengembangan Perangkat Lunak Perusahaan Linux 11 SP3
SUSE Linux Enterprise Server 11 SP3 untuk VMware
SUSE Linux Enterprise Server 11 SP3
SUSE Linux Enterprise Server 11 SP2 LTSS
SUSE Linux Enterprise Server 11 SP1 LTSS
SUSE Linux Enterprise Desktop 11 SP3
Terakhir jalankan untuk semua versi SUSE linux untuk membuat sistem Anda mutakhir:
OpenSUSE Linux
Untuk melihat daftar pembaruan yang tersedia termasuk glibc di OpenSUSE Linux, masukkan:
Untuk memperbarui paket glibc yang terinstal dengan versi terbaru yang tersedia, jalankan:
Hampir setiap program yang berjalan pada mesin Anda menggunakan glibc. Anda perlu memulai kembali setiap layanan atau aplikasi yang menggunakan glibc untuk memastikan tambalan berlaku. Karena itu, disarankan untuk reboot.
Bagaimana cara me-restart init tanpa memulai ulang atau memengaruhi sistem?
Untuk segera mengurangi ancaman secara terbatas adalah dengan menonaktifkan cek DNS terbalik di semua layanan yang Anda hadapi di depan umum. Misalnya, Anda dapat menonaktifkan pemeriksaan DNS terbalik di SSH dengan mengatur
UseDNS
keno
dalam/etc/ssh/sshd_config
.Sumber (dan informasi lebih lanjut):
sumber