Izberite jezik

SI-CERT 2016-01 / GNU glibc getaddrinfo ranljivost

18.02.2016

Napaka v GNU glibc knjižnici Linux sistemov lahko omogoči napad z izvedbo poljubne kode zaradi prepisa pomnilnika v funkciji getaddrinfo(), ki preko DNS sistema pridobi informacije o IP naslovu, udeleženem v komunikaciji. Za napako je na voljo že dokazilo izrabe (PoC, proof-of-concept).

Opis

Programska napaka v funkciji getaddrinfo() knjižnice glibc omogoča ob določenih pogojih prepis sklada (stack overflow) in posledično izvedbo poljubne kode, ki jo podtakne napadalec v DNS odgovor. Napad je možen preko vzpostavljanja povezav na tujo domeno, ki je pod nadzorom napadalca, ali pa tudi kot posredniški MITM (man-in-the-middle) napad iz lokalnega omrežja. Zaenkrat na SI-CERT nimamo podatkov o aktivnem izrabljanju te ranljivosti.

CVE oznaka: CVE-2015-7547

Ranljivi sistemi: Linux distribucije, ki uporabljajo glibc (RedHat, CentOS, Debian, Ubuntu, itd.)

Niso ranljivi: BSD družina operacijskih sistemov (FreeBSD, Mac OSX), iOS in Android sistemi

Ukrepanje

Priljubljene linux distribucije so že izdale popravke – priporočamo njihovo takojšnjo namestitev. Po namestitvi popravka je potreben ponovni zagon aktivnih procesov, ki so lahko ranljivi zaradi te napake. Najbolj enostavno je to storiti s ponovnim zagonom (reboot) računalnika. Če to zaradi kakšnega razloga ni mogoče, je možno narediti spisek ranljivih procesov z ukazom (te je potrebno potem ročno ponovno zagnati):

lsof +c0 -d DEL | awk 'NR==1 || /libc-/ {print $2,$1,$4,$NF}' | column -t

Povezave