Критическая уязвимость библиотеки glibc позволяет осуществлять удаленное выполнение кода

unitedkingdom

Интересующийся
PREMIUM USER
ЮБИЛЕЙНАЯ ЛЕНТА

unitedkingdom

Интересующийся
PREMIUM USER
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
21 Июн 2018
Сообщения
243
Реакции
166
Репутация
0
Критическая уязвимость библиотеки glibc позволяет осуществлять удаленное выполнение кода


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

*,

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

*,

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Исследователи Google

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

критическую уязвимость в библиотеке glibc (

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

). В функции getaddrinfo(), которая отвечает за разбор доменных имен, происходит переполнение буфера — ошибка позволяет злоумышленникам осуществлять удаленное выполнение кода.


Эксплуатация уязвимости, получившей обозначение

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, возможна в случаях, когда уязвимые устройства или приложения отправляют запросы контролируемым хакерами доменам и серверам, а также в случае проведения атаки типа man-in-the-middle.

Все очень серьезно

В своем блоге исследователи Google пишут, что обнаружили уязвимость, когда в используемом ими SSH-клиенте при попытке соединения с определенным адресом раз за разом начала возникать ошибка сегментации. В ходе разбирательств выяснилось, что всему виной переполнение буфера в glibc, и что эта ошибка может приводить к удаленному выполнению кода.

Библиотека glibc используется в большом количестве популярных Linux-приложений — по утверждениям исследователей, уже подтверждена информация об уязвимости утилит wget, SSH, sudo и curl. Общее число уязвимых приложений столь велико, что составить полный список не представляется возможным — в разговоре с изданием Ars Technica исследователь безопасности Кен

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

заявил, что уязвимость содержится во всех дистрибутивах Linux, а также языках программирования Python, PHP, Ruby on Rails. Есть

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

о том, что ошибка содержится и в большей части приложений для работы с криптовалютой биткоин.

К удивлению исследователей, оказалось, что мейнтейнеры, ответственные за glibc, знали об ошибке еще в

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

прошлого года. Кроме того, выяснилось, что параллельно с экспертами Google и независимо от них уязвимость обнаружили и специалисты Red Hat — продукты этой компании также уязвимы (

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

). В итоге две команды объединили усилия для создания патча.

На Github также доступна proof-of-concept-реализация

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.


Как защититься


Специалисты, занимающиеся поддержкой glibc, уже выпустили

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, исправляющий ошибку. В некоторых случаях достаточно просто установить его, однако, если софт был скомпилирован с использованием уязвимой версии glibc, то его потребуется перекомпилировать с новой версией.

Если установить патч по какой-то причине невозможно, исследователи описывают способы снижения вероятности эксплуатации уязвимости. Прежде всего, для эксплуатации необходимы большие пакеты UDP или TCP-ответов (2048+ байт) — приходящие один за одним такие пакеты перезаписывают стек. Противодействовать этому можно, ограничив размер пакетов с ответами, которые принимает локальный DNS-резолвер. Сделать это можно с помощью DNSMasq или аналогичных программ. Кроме того, следует убедиться, что DNS-запросы отправляются только DNS-серверам, которые ограничивают размер UDP-ответов.

Мейнтейнеры glibc дали и свои рекомендации по противодействию атакам с использованием уязвимости. Они включают использование межсетевого экрана, который отклоняет UDP DNS-пакеты размером больше 512 байт, отказ от использования AF_UNSPEC, `options edns0` в /etc/resolv.conf, а также`RES_USE_EDNS0` или `RES_USE_DNSSEC`.

Существуют и пакеты, которые не содержат эту ошибку — например, в мобильной ОС Google Android вместо glibc иcпользуется библиотека

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Кроме того, многие используемые частными пользователями устройства —например, домашние роутеры — также работают с установленными альтернативными glibc библиотеками, об уязвимости которых информации на данный момент нет.

Это не первый случай обнаружения в glibc критических уязвимостей, которые могут приводить к удаленному исполнению кода. Так в январе 2015 года была обнаружена уязвимость

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, получившая название GHOST. Она позволяла злоумышленнику получить удаленный контроль над системой. Под ударом оказались пользователи Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04, а также Zend Framework v2, Wordpress и ряд других популярных приложений.

Специалисты Positive Technologies рекомендуют всем пользователям и разработчикам, чьи системы могут быть уязвимы, как можно скорее установить обновление безопасности. Кроме того, снизить риск эксплуатации уязвимости можно, применив рекомендации мейнтейнеров glibc и исследователей Google, а также с помощью использования специальных инструментов защиты, например

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.
 
Сверху