взлом системы безопасности GHOST: что это такое и как защитить себя

Что теперь?

В библиотеке GNU GLIBC C, которая присутствует в большинстве существующих систем Linux, обнаружена критическая уязвимость. Эта уязвимость позволяет злоумышленнику выполнять вредоносный код на сервере и получить доступ к самой системе Linux.

Уязвимость получила название GHOST и тег CVE-2015-0235. Она была обнаружена и обнародована исследователями из компании Qualys в Калифорнии.

Да, она так же критична, как Shellshock и Heartbleed

GHOST считается критической, потому что хакеры могут довольно легко получить контроль над вашим сервером, не зная заранее никаких данных для входа (паролей, администратора и т. д.). Поэтому эта уязвимость считается такой же критической, как Heartbleed и Shellshock, которые были обнаружены в прошлом году.

Откуда взялось это название?

Уязвимость находится в библиотеке GNU GLIBC C и используется через семейство функций gethostbyname. Отсюда и название.

 

Кому это важно?

В основном тех, у кого есть виртуальные или выделенные серверы, персональные компьютеры и практически все, что содержит данную библиотеку.

Известно, что эта уязвимость затрагивает несколько дистрибутивов Linux:

CentOS 6 - 7

Debian Squeeze LTS, Wheezy

Red Hat Enterprise Linux 6 - 7

Ubuntu 10.04 - 12.04

Дистрибутивы

Linux с истекшим сроком поддержки

Если у вас есть одна из этих систем, важно обновить систему и перезапустить сервер, чтобы обновления вступили в силу.

Есть ли у меня эта уязвимость?

Самый быстрый способ проверить это — проверить установленные версии Glibc.

Debian/Ubuntu:

Выполните эту команду в SSH

ldd --version

После ввода вышеуказанной команды вы должны получить примерно следующее:

ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15

Copyright (C) 2012 Free Software Foundation, Inc.

Это свободное программное обеспечение; условия копирования см. в исходном коде. НЕТ

никаких гарантий, даже в отношении ТОВАРНОГО СОСТОЯНИЯ или ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.

Авторы: Роланд МакГрат и Ульрих Дреппер.

Если версии eglibc одинаковы или версия новее, чем:

Debian 6 LTS: 2.11.3-4+deb6u4

Debian 7 LTS: 2.13-38+deb7u7

Ubuntu 12.04 LTS: 2.15-0ubuntu10.10

Ubuntu 10.04 LTS: 2.11.1-0ubuntu7.20

Если версия новее, чем указано выше, то все в порядке.

CentOS/Red Hat:

Выполните эту команду в SSH:

rpm -q glibc

После нажатия Enter вы должны получить примерно следующее:

glibc-2.12-1.132.el6_5.4.x86_64

Если версии eglibc одинаковы или версия новее, чем

CentOS 6: glibc-2.12-1.149.el6_6.5

CentOS 7: glibc-2.17-55.el7_0.5

RHEL 5: glibc-2.5-123.el5_11.1

RHEL 6: glibc-2.12-1.149.el6_6.5

RHEL 7: glibc-2.17-55.el7_0.5

Если версия новее, чем указано выше, то все в порядке.

Исправление уязвимости безопасности

Debian/Ubuntu:
sudo apt-get update && sudo apt-get dist-upgrade
После завершения обновления системы:
sudo reboot

CentOS/Red Hat:

sudo yum update glibc

После обновления системы:

sudo reboot

Необходимо перезагрузить сервер, так как библиотеки находятся в памяти и постоянно используются ядром. Поэтому для использования новой версии библиотеки необходимо перезагрузить систему.

Резюме

Важно обновлять сервер не реже одного раза в две недели-месяц и поддерживать его в актуальном состоянии.

Следуйте инструкциям этого руководства для всех ваших серверов и персонального компьютера.


2026 © Linux Hosting - Веб-хостинг с 2011 года