Критична уразливість в glibc (CVE-2015-0235)

Розділи: 

27 січня була виявлена і успішно виправлена надзвичайно небезпечна уразливість в стандартній бібліотеці glibc. Вона полягала в переповнюванні буфера усередині функції __nss _ hostname _ digits _ dots (), яку, зокрема, використовують такі відомі функції glibc як gethostbyname () і gethostbyname2 (). У гіршому для користувача випадку на уразливій системі зловмисник може добитися виконання довільного коду.

Проблема була виправлена коммітом ще в 2013-му році в glibc 2.18, проте багато дистрибутивів ще не встигли перейти на цю версію. Повідомляється, що сама рання уразлива версія - 2.2 від 10 листопада 2000. У числі інших уразливими виявилися дистрибутиви RHEL 5.x, 6.x і 7.x.

Для більшої упевненості і перевірки своєї системи ви можете скористатися невеликою утилітою, запропонованою самими дослідниками, текст якої (на C) можна узяти на Github:
wget https://gist.githubusercontent.com/koelling/ef9b2b9d0be6d6dbab63/raw/de1730049198c64eaf8f8ab015a3c8b23b63fd34/gistfile1.c
gcc gistfile1.c -o CVE-2015-0235
./CVE-2015-0235

Хакери з Qualys, що знайшли уразливість, вже присвоїли їй кодове ім'я GHOST.
Зараз вони впритул підійшли до написання бойового модуля до Metasploit.
Подробиці тут.
Джерело: ЛОР