Skoči na vsebino

SI-CERT 2016-01 / GNU glibc getaddrinfo ranljivost

Napaka v GNU glibc knjižnici Linux sistemov lahko omogoči napad z izvedbo poljubne kode zaradi prepisa pomnilnika v funkciji getaddrinfo(), ki preko DNS sistema pridobi informacije o IP naslovu, udeleženem v komunikaciji. Za napako je na voljo že dokazilo izrabe (PoC, proof-of-concept).

Opis

Programska napaka v funkciji getaddrinfo() knjižnice glibc omogoča ob določenih pogojih prepis sklada (stack overflow) in posledično izvedbo poljubne kode, ki jo podtakne napadalec v DNS odgovor. Napad je možen preko vzpostavljanja povezav na tujo domeno, ki je pod nadzorom napadalca, ali pa tudi kot posredniški MITM (man-in-the-middle) napad iz lokalnega omrežja. Zaenkrat na SI-CERT nimamo podatkov o aktivnem izrabljanju te ranljivosti.

CVE oznaka: CVE-2015-7547

Ranljivi sistemi: Linux distribucije, ki uporabljajo glibc (RedHat, CentOS, Debian, Ubuntu, itd.)

Niso ranljivi: BSD družina operacijskih sistemov (FreeBSD, Mac OSX), iOS in Android sistemi

Ukrepanje

Priljubljene linux distribucije so že izdale popravke – priporočamo njihovo takojšnjo namestitev. Po namestitvi popravka je potreben ponovni zagon aktivnih procesov, ki so lahko ranljivi zaradi te napake. Najbolj enostavno je to storiti s ponovnim zagonom (reboot) računalnika. Če to zaradi kakšnega razloga ni mogoče, je možno narediti spisek ranljivih procesov z ukazom (te je potrebno potem ročno ponovno zagnati):

lsof +c0 -d DEL | awk 'NR==1 || /libc-/ {print $2,$1,$4,$NF}' | column -t

Povezave

Preberite tudi

SI-CERT 2026-02 / Ranljivost v WordPress vtičniku PixelYourSite

WordPress vtičnik PixelYourSite vsebuje ranljivost z visoko resnostjo, ki omogoča vstavljanje in trajno shranjevanje zlonamerne kode v vsebino spletnega mesta
Več

SI-CERT 2026-01 / Ranljivosti Cisco Catalyst SD-WAN

Prva objava: 25. februar 2026Zadnje urejanje: 26. februar 2026 Povzetek Podjetje Cisco je objavilo več ranljivosti Cisco Catalyst SD-WAN Controller in Cisco Catalyst SD-WAN Manager naprav, ki se že aktivno …
Več

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Napadalci so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje inženirskega znanja. Ukradli so občutljive podatke, med njimi del izvorne kode BIG‑IP, in informacije o nerazkritih ranljivostih. Podajamo nasvete za skrbnike F5 sistemov.
Več