Что теперь?
В библиотеке GNU GLIBC C, которая присутствует в большинстве существующих систем Linux, обнаружена критическая уязвимость. Эта уязвимость позволяет злоумышленнику выполнять вредоносный код на сервере и получить доступ к самой системе Linux.Уязвимость получила название GHOST и тег CVE-2015-0235. Она была обнаружена и обнародована исследователями из компании Qualys в Калифорнии.
Да, она так же критична, как Shellshock и Heartbleed
GHOST считается критической, потому что хакеры могут довольно легко получить контроль над вашим сервером, не зная заранее никаких данных для входа (паролей, администратора и т. д.). Поэтому эта уязвимость считается такой же критической, как Heartbleed и Shellshock, которые были обнаружены в прошлом году.
Откуда взялось это название?
Уязвимость находится в библиотеке GNU GLIBC C и используется через семейство функций gethostbyname. Отсюда и название.
Кому это важно?
В основном тех, у кого есть виртуальные или выделенные серверы, персональные компьютеры и практически все, что содержит данную библиотеку.Известно, что эта уязвимость затрагивает несколько дистрибутивов Linux:
CentOS 6 - 7
Debian Squeeze LTS, Wheezy
Red Hat Enterprise Linux 6 - 7
Ubuntu 10.04 - 12.04
Дистрибутивы
Linux с истекшим сроком поддержки
Если у вас есть одна из этих систем, важно обновить систему и перезапустить сервер, чтобы обновления вступили в силу.
Есть ли у меня эта уязвимость?
Самый быстрый способ проверить это — проверить установленные версии Glibc.Debian/Ubuntu:
Выполните эту команду в SSH
ldd --version
После ввода вышеуказанной команды вы должны получить примерно следующее:
ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
Это свободное программное обеспечение; условия копирования см. в исходном коде. НЕТ
никаких гарантий, даже в отношении ТОВАРНОГО СОСТОЯНИЯ или ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.
Авторы: Роланд МакГрат и Ульрих Дреппер.
Если версии eglibc одинаковы или версия новее, чем:
Debian 6 LTS: 2.11.3-4+deb6u4
Debian 7 LTS: 2.13-38+deb7u7
Ubuntu 12.04 LTS: 2.15-0ubuntu10.10
Ubuntu 10.04 LTS: 2.11.1-0ubuntu7.20
Если версия новее, чем указано выше, то все в порядке.
CentOS/Red Hat:
Выполните эту команду в SSH:
rpm -q glibc
После нажатия Enter вы должны получить примерно следующее:
glibc-2.12-1.132.el6_5.4.x86_64
Если версии eglibc одинаковы или версия новее, чем
CentOS 6: glibc-2.12-1.149.el6_6.5
CentOS 7: glibc-2.17-55.el7_0.5
RHEL 5: glibc-2.5-123.el5_11.1
RHEL 6: glibc-2.12-1.149.el6_6.5
RHEL 7: glibc-2.17-55.el7_0.5
Если версия новее, чем указано выше, то все в порядке.
Исправление уязвимости безопасности
Debian/Ubuntu:sudo apt-get update && sudo apt-get dist-upgradeПосле завершения обновления системы:
sudo reboot
CentOS/Red Hat:
sudo yum update glibc
После обновления системы:
sudo reboot
Необходимо перезагрузить сервер, так как библиотеки находятся в памяти и постоянно используются ядром. Поэтому для использования новой версии библиотеки необходимо перезагрузить систему.
Резюме
Важно обновлять сервер не реже одного раза в две недели-месяц и поддерживать его в актуальном состоянии.Следуйте инструкциям этого руководства для всех ваших серверов и персонального компьютера.