Εμφάνιση 1-8 από 8
  1. #1
    Εγγραφή
    22-09-2003
    Μηνύματα
    81.767
    Downloads
    218
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    Wind
    Router
    Technicolor DGA4130
    SNR / Attn
    6(dB) / 2.8(dB)
    Path Level
    Interleaved
    Ένα πρόσφατα εντοπισμένο linux bug, μπορεί να προκαλέσει παράπλευρες απώλειες στην λειτουργία του Internet.

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  dtl8xjaoru0ubcqfmlf3.jpg 
Εμφανίσεις:  404 
Μέγεθος:  21,4 KB 
ID: 150143Το GHOST -το όνομα προέρχεται από την gethostbyname function- δίνει την δυνατότητα απομακρυσμένης πρόσβασης σε επιτιθέμενους οι οποίοι μετά μπορούν να μολύνουν με κακόβουλο λογισμικό email και hosting servers.

    Ως τώρα δεν έχει γίνει γνωστή κάποια εκμετάλευση του GHOST, αλλά η Qualys -που το εντόπισε- σύντομα πρόκειται να δώσει λεπτομέρειες για το πως λειτουργεί, εκθέτοντας σε κίνδυνο πολλούς υπολογιστές παγκοσμίως.

    Ενώ υπάρχει διαθέσιμο patch για το GHOST, η πλειοψηφία των παραγωγικών linux servers δεν το έχουν ακόμα εφαρμόσει, παραμένοντας ευάλλωτοι.


    Πηγή : Gizmodo

  2. #2
    Εγγραφή
    13-02-2004
    Περιοχή
    Αθήνα
    Μηνύματα
    17.136
    Downloads
    4
    Uploads
    0
    Τύπος
    FTTH
    Ταχύτητα
    200/200 Mbps
    ISP
    Inalan FTTH
    Router
    CRS109-8G-1S-2HnD+HapAC2
    GHOST, a critical Linux security hole, is revealed
    Summary:This security hole, which impacts many older versions of Linux and some current ones, should be patched as soon as possible.

    Researchers at cloud security company Qualys have discovered a major security hole, GHOST (CVE-2015-0235), in the Linux GNU C Library (glibc). This vulnerability enables hackers to remotely take control of systems without even knowing any system IDs or passwords.

    Qualys alerted the major Linux distributors about the security hole quickly and most have now released patches for it. Josh Bressers, manager of the Red Hat product security team said in an interview that, "Red Hat got word of this about a week ago. Updates to fix GHOST on Red Hat Enterprise Linux (RHEL) 5, 6, and 7 are now available via the Red Hat Network."

    This hole exists in any Linux system that was built with glibc-2.2, which was released on November 10, 2000. Qualys found that the bug had actually been patched with a minor bug fix released on May 21, 2013 between the releases of glibc-2.17 and glibc-2.18.

    However, this fix was not classified as a security problem, and as a result, many stable and long-term-support distributions are wide open today. Linux systems that are liable to attack include Debian 7 (Wheezy), RHEL 5, 6, and 7, CentOS 6 and 7 and Ubuntu 12.04. Besides Red Hat's fix, Debian is currently repairing its core distributions, Ubuntu has patched the bug both for 12.04 and the older 10.04, and I'm told the patches are on their way for CentOS.

    The security hole can be triggered by exploiting glibc's gethostbyname functions. This function is used on almost all networked Linux computers when the computer is called on to access another networked computer either by using the /etc/hosts files or, more commonly, by resolving an Internet domain name with Domain Name System (DNS).

    To exploit this vulnerability, all an attacker needs to do is trigger a buffer overflow by using an invalid hostname argument to an application that performs a DNS resolution. This vulnerability then enables a remote attacker to execute arbitrary code with the permissions of the user running DNS. In short, once an attacker has exploited GHOST they may be capable of taking over the system.

    "GHOST poses a remote code execution risk that makes it incredibly easy for an attacker to exploit a machine. For example, an attacker could send a simple email on a Linux-based system and automatically get complete access to that machine," said Wolfgang Kandek, Qualys's CTO in a statement. "Given the sheer number of systems based on glibc, we believe this is a high severity vulnerability and should be addressed immediately. The best course of action to mitigate the risk is to apply a patch from your Linux vendor."

    Unlike some security announcements, Kandek is not crying wolf. Qualys has developed a proof-of-concept in which simply sending a specially created e-mail to a mail server enabled them to create a remote shell to the Linux machine. According to Qualys, "This bypasses all existing protections (like ASLR, PIE and NX) on both 32-bit and 64-bit systems."

    My advice to you is to now, not later today, now, update your Linux system as soon as possible. After patching it, you should then reboot the system. I know for Linux it's rarely needed to reboot, but since gethostbyname is called on by so many core processes, such as auditd, dbus-daem, dhclient, init, master, mysqld, rsyslogd, sshd, udevd, and xinetd, you want to make absolutely sure that all your system's running programs are using the patched code.

    ΠΗΓΗ : http://www.zdnet.com/article/critica...ty-hole-found/

  3. #3
    Εγγραφή
    04-11-2003
    Περιοχή
    NA
    Μηνύματα
    581
    Downloads
    2
    Uploads
    0
    Αν έχω καταλάβει σωστά την είδηση, το πρόβλημα διορθώθηκε μεταξύ glibc 2.17 και 2.18 αλλά επειδή το patch δε θεωρήθηκε σημαντικό, δεν έχει γίνει backport στις εκδόσεις glibc που χρησιμοποιούν παλιότερα linux distros. Έτσι, ενώ ubuntu 14.04 ή Debian Jessie δε χρειάζονται αναβάθμιση, τα παλιότερα Ubuntu 12.04 ή Debian Wheezy χρειάζονται.
    Φυσικά για να μπορεί να γίνει remote exploit θα πρέπει το μηχάνημα να τρέχει κάποια υπηρεσία σε κάποια ανοιχτή πόρτα, ο κώδικας της οποίας να κάνει χρήση της gethostbyname.
    ---
    mp

  4. #4
    Εγγραφή
    25-08-2006
    Περιοχή
    Άνω Πετράλωνα
    Ηλικία
    48
    Μηνύματα
    381
    Downloads
    4
    Uploads
    0
    Ταχύτητα
    6144/1024
    ISP
    HOL
    DSLAM
    HOL - ΚΕΡΑΜΕΙΚΟΣ
    Router
    Netfaster WLAN3
    SNR / Attn
    23.0(dB) / 4.2(dB)
    Path Level
    Interleaved
    @malakudi

    Σωστά. Οι μόνοι που είναι εκτεθειμένοι είναι όσοι τρέχουν παλαιότερες εκδόσεις ΚΑΙ τρέχουν κάποιο service που χρησιμοποιεί το συγκεκριμένο call της συγκεκριμένης βιβλιοθήκης σε ανοιχτή πόρτα. ΟΜΩΣ, ως γνωστόν, πολλοί δεν κάνουν συχνά upgrade τα συστήματα τους, ειδικά αν είναι σε παραγωγή (θεωρείται υψηλού ρίσκου αλλαγή). Επίσης, διανομές όπως το RHEL/CentOS που προτιμάνε την σταθερότητα σε σχέση με τα καινούργια features, παραμένουν (μέχρι να patch-αριστούν τουλάχιστον) εκτεθειμένες γιατί δεν χρησιμοποιούν πρόσφατες εκδόσεις kernel, βιβλιοθηκών, κλπ. Σε αντίθεση, διανομές όπως το ubuntu αλλάζει πολύ συχνά (υπερβολικά συχνά για μερικούς), αλλά συχνά αποφεύγει τέτοιου είδους κακοτοπιές. Από την άλλη βέβαια με το να αλλάζει τόσο συχνά θεωρείται λιγότερο stable (με την έννοια ενός stack που δεν μεταβάλλεται συνέχεια, όχι δλδ ότι 'σκάει') για παραγωγική δουλειά.

    Take your pick...

  5. #5
    Εγγραφή
    19-03-2011
    Ηλικία
    34
    Μηνύματα
    572
    Downloads
    3
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    10383/979
    ISP
    HOL
    DSLAM
    HOL - ΠΕΙΡΑΙΑΣ
    Router
    Netgear DGND3700v2
    SNR / Attn
    5.1(dB) / 30.0(dB)
    Path Level
    Fastpath
    :O Η gethostbyname() είναι εξαιρετικά βασική συνάρτηση! Αναρωτιέμαι πως δεν παρατηρήθηκε νωρίτερα το κενό.

  6. #6
    Εγγραφή
    25-08-2006
    Περιοχή
    Άνω Πετράλωνα
    Ηλικία
    48
    Μηνύματα
    381
    Downloads
    4
    Uploads
    0
    Ταχύτητα
    6144/1024
    ISP
    HOL
    DSLAM
    HOL - ΚΕΡΑΜΕΙΚΟΣ
    Router
    Netfaster WLAN3
    SNR / Attn
    23.0(dB) / 4.2(dB)
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από raidenfreeman Εμφάνιση μηνυμάτων
    Αναρωτιέμαι πως δεν παρατηρήθηκε νωρίτερα το κενό.
    Δεν είναι ούτε η πρώτη, ούτε η τελευταία που ένα σημαντικό λάθος παραμένει άγνωστο για πολλά χρόνια... That's life.

  7. #7
    Εγγραφή
    27-08-2004
    Περιοχή
    internet
    Μηνύματα
    23.372
    Downloads
    58
    Uploads
    17
    Άρθρα
    9
    Ταχύτητα
    49999 / 4999
    ISP
    ΟΤΕ Conn-x
    DSLAM
    ΟΤΕ - ΚΟΥΝΟΥΠΙΔΙΑΝΩΝ
    Τελικά το bug είχε βρεθεί και διορθωθεί από τα πρώτα μισά του 2013. Επίσης η Google «ξανα-ανακάλυψε» (δεν περνούσαν updates στο Chrome OS με απλά λόγια) το bug τον Απρίλιο του 2014 και το διόρθωσε χωρίς να κάνει θέμα.

    Στα τέλη του 2014 λοιπόν, η Qualsys το ανακάλυψε για 3η φορά.
    Δεν έστειλε όμως fix, δεν το διόρθωσε σιωπηρά. Αντίθετα προσέλαβε designers για να του φτιάξουν logo () και εταιρεία PR για να το ανακοινώσει ( ).

    Το bug δεν ήταν τόσο σοβαρό αλλά η εταιρεία PR κατάφερε και το «διέρρευσε» ώρες πριν την επίσημη ανακοίνωση γιατί προφανώς με αυτό το τρόπο πρέπει να αντιμετωπίζουμε ένα δυνητικό zero-day.

    http://lwn.net/Articles/630866/
    Gentoo Linux: mess with the best and you might learn something
    δικτυακή παράσταση | twitter | within specifications
    Αν φτάσω τα 100 και με ρωτήσουν το μυστικό της μακροζωίας θα πω: Πάντα είχα 3 ποτήρια μπροστά μου· ένα με νερό, ένα με καφέ & ένα με αλκοόλ.

  8. #8
    Εγγραφή
    25-08-2006
    Περιοχή
    Άνω Πετράλωνα
    Ηλικία
    48
    Μηνύματα
    381
    Downloads
    4
    Uploads
    0
    Ταχύτητα
    6144/1024
    ISP
    HOL
    DSLAM
    HOL - ΚΕΡΑΜΕΙΚΟΣ
    Router
    Netfaster WLAN3
    SNR / Attn
    23.0(dB) / 4.2(dB)
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από mrsaccess Εμφάνιση μηνυμάτων
    Στα τέλη του 2014 λοιπόν, η Qualsys το ανακάλυψε για 3η φορά.
    Δεν έστειλε όμως fix, δεν το διόρθωσε σιωπηρά. Αντίθετα προσέλαβε designers για να του φτιάξουν logo () και εταιρεία PR για να το ανακοινώσει ( ).http://lwn.net/Articles/630866/
    Ε ναι, γιατί αλλιώς πως θα μάθουν όλοι τι σούπερ γουάου εταιρία είναι;;;

Παρόμοια Θέματα

  1. Μηνύματα: 22
    Τελευταίο Μήνυμα: 21-09-14, 18:31
  2. Μηνύματα: 11
    Τελευταίο Μήνυμα: 30-07-14, 20:41
  3. Μηνύματα: 24
    Τελευταίο Μήνυμα: 22-07-14, 00:52
  4. Μηνύματα: 42
    Τελευταίο Μήνυμα: 20-03-14, 15:20
  5. Μηνύματα: 2
    Τελευταίο Μήνυμα: 15-03-14, 03:42

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας