ΑρχικήsecurityCritical glibc Flaw θέτει σε κίνδυνο τα Linux! Επιδιορθώστε άμεσα!

Critical glibc Flaw θέτει σε κίνδυνο τα Linux! Επιδιορθώστε άμεσα!

Mια άκρως κρίσιμη ευπάθεια ανακαλύφθηκε στο GNU C Library (glibc), που αφήνει σχεδόν όλα τα μηχανήματα Linux και χιλιάδες apps ανοιχτά σε επιθέσεις hackers, οι οποίοι μπορούν να αποκτήσουν τον πλήρη έλεγχό τους! 

Critical glibc Flaw θέτει σε κίνδυνο τα Linux! Επιδιορθώστε άμεσα!

Κάνοντας απλά click σ’ ένα link ή η σύνδεσή σας με έναν server μπορεί να έχει ως αποτέλεσμα την απομακρυσμένη εκτέλεση κώδικα  (remote code execution (RCE)), επιτρέποντας σε hackers να κλέψουν τα credentials σας, να κατασκοπεύσουν χρήστες, να αποκτήσουν τον έλεγχο του computer , και πολλά άλλα. Η ευπάθεια είναι παρόμοια με αυτή των τελευταίων ετών, ονόματι GHOST vulnerability (CVE-2015-0235) η οποία αφήνει αναρίθμητα μηχανήματα εκτεθειμένα κι ευπαθή σε επιθέσεις remote code execution (RCE), αποτελώντας έτσι ένα τεράστιο Internet threat.

Το GNU C Library (glibc) είναι μια συλλογή open source code που τροφοδοτεί χιλιάδες εφαρμογές και τα περισσότερα Linux distributions, συμπεριλαμβανομένων εκείνων που διανέμονται στα routers  και άλλους τύπους hardware.

https://www.secnews.gr/101442/mazar-bot-android-malware/Δείτε ακόμα: Mazar BOT|Android Malware Rootάρει τη συσκευή σας& διαγράφει τα πάντα!

Το πρόσφατο ελάττωμα, το οποίο ονομάζεται ως CVE-2015-7547, είναι μια stack-based buffer overflow vulnerability στο DNS client-side resolver του glibc που χρησιμοποιείται για να μεταφράσει τα domain names που μπορούν να διαβαστούν από τους ανθρώπους, όπως π.χ. google.com, σε network IP addresses.

Το buffer overflow flaw ενεργοποιείται όταν το getaddrinfo() library function που πραγματοποιεί τα domain-name lookups είναι σε χρήση, επιτρέποντας στους hackers να εκτελέσουν απομακρυσμένα κακόβουλο κώδικα.

[alert size=”alert-block” variation=”alert-error”]Κάντε κλικ εδώ και δείτε το Proof-of-Concept (POC) exploit code [/alert]

Patch glibc Vulnerability

Οι αναλυτές της Google, συνεργαζόμενοι με αναλυτές ασφαλείας της Red Hat, έχουν δημοσιεύσει ένα patch για την επιδιόρθωση του ελαττώματος.

Ωστόσο, εναπόκειται πλέον στην κοινότητα του Linux OS και στους κατασκευαστές, να εισάγουν το patch  στο επηρεασμένο software   και τις συσκευές τους το συντομότερο δυνατό.

Για όσους τρέχουν servers, για την επιδιόρθωση του θέματος θα είναι μια απλή διαδικασία downloading και installing  του patch update.

Αλλά για υπόλοιπους χρήστες, η επιδιόρθωση του προβλήματος μπορεί και να μην είναι τόσο εύκολη υπόθεση. Οι εφαρμογές που επηρεάζονται από την ευπάθεια glibc θα πρέπει να αναδημιουργηθούν με το updated version – μια διαδικασία που θα πάρει χρόνο, καθώς οι χρήστες των επηρεαζόμενων εφαρμογών πρέπει να περιμένουν τις ενημερώσεις να γίνουν διαθέσιμες από τους developers.

https://www.secnews.gr/100610/ethihak-security/btn-large” variation=”btn-success”]Το πρώτο EthiΗak live Contest είναι ΓΕΓΟΝΟΣ!!!!! Infocom 2016 – EthiHak Contest – Δήλωσε συμμετοχή ΣΗΜΕΡΑ!

 Εν τω μεταξύ, μπορείτε να βοηθήσετε στην πρόληψη της εκμετάλλευσης του flaw, αν δεν είστε σε θέση να επιδιορθώσετε άμεσα το σφάλμα του glibc, περιορίζοντας όλα τα TCP DNS replies σε 1024 bytes, και UDP DNS packets μεγαλύτερα των 512 bytes.

Για περισσότερες πληροφορίες σχετικά με το glibc flaw, μπορείτε να διαβάσετε το Red Hat blog post.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS