Página 1 de 2 12 ÚltimoÚltimo
Resultados 1 a 10 de 13
  1. #1
    Guru Junior
    Data de Ingresso
    Feb 2011
    Posts
    198

    [IN]SEGURANÇA - The GHOST Vulnerability

    What is the risk?

    There is a remote code execution risk due to this vulnerability. An attacker who exploits this issue can gain complete control of the compromised system.


    Is the risk real?

    During our testing, we developed a proof-of-concept in which we send a specially created e-mail to a mail server and can get a remote shell to the Linux machine. This bypasses all existing protections (like ASLR, PIE and NX) on both 32-bit and 64-bit systems.


    What can be done to mitigate the risk?

    The best way to mitigate the risk is to apply a patch from your Linux vendor. Qualys has worked closely with Linux distribution vendors and patches are available as of today January 27, 2015.


    Why is it called the GHOST vulnerability?

    It is called as the GHOST vulnerability as it can be triggered by the GetHOST functions.


    Is this a design flaw?

    No. This is an implementation problem in the affected versions of the software.


    What versions and operating systems are affected?

    The first vulnerable version of the GNU C Library affected by this is glibc-2.2, released on November 10, 2000. We identified a number of factors that mitigate the impact of this bug. In particular, we discovered that it was fixed on May 21, 2013 (between the releases of glibc-2.17 and glibc-2.18). Unfortunately, it was not recognized as a security threat; as a result, most stable and long-term-support distributions were left exposed including Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04, for example.


    Where can I download the exploit?

    We want to give everyone enough time to patch. According to our data once the vulnerability has reached its half-life we will release the exploit. Half-life is the time interval measuring a reduction of a vulnerability’s occurrence by half. Over time, this metric shows how successful efforts have been to eradicate vulnerability. A shorter half-life indicates faster remediation. Half-life was originally coined by Qualys in the Laws of Vulnerability.



    Qualys customers can detect GHOST by scanning with the Qualys Vulnerability Management (VM) cloud solution as QID 123191. This means that Qualys customers can get reports detailing their enterprise-wide exposure during their next scanning cycle, which allows them to get visibility into the impact within their organization and efficiently track the remediation progress of this serious vulnerability.


    References:

    Qualys Advisory: https://www.qualys.com/research/secu...-2015-0235.txt

    RedHat: https://rhn.redhat.com/errata/RHSA-2015-0090.html

    Ubuntu: https://launchpad.net/ubuntu/+source/eglibc

    Debian: https://security-tracker.debian.org/.../CVE-2015-0235

    GNU C Library: http://www.gnu.org/software/libc/

    Mitre: http://cve.mitre.org/cgi-bin/cvename...=CVE-2015-0235
    Fonte: https://community.qualys.com/blogs/l...-vulnerability
    "Excusatio non petita, accusatio manifesta."

  2. #2
    WHT-BR Top Member
    Data de Ingresso
    Nov 2010
    Posts
    1,608
    Obrigado pela dica Eltern,

    Agora pela tarde tentei atualizar servidores com centos e cloudlinux e não encontrou nenhuma atualização :/
    oGigante.com*• Revenda de Hospedagem Cloud Linux + WHMCS Grátis
    VWhost.com.br • Revenda de Hospedagem Linux Cpanel + CloudFlare
    Zocka.com.br • Hospedagem de Sites Cpanel + Construtor de Sites

  3. #3
    WHT-BR Top Member
    Data de Ingresso
    Dec 2010
    Posts
    15,002
    Citação Postado originalmente por chuvadenovembro Ver Post
    Agora pela tarde tentei atualizar servidores com centos e cloudlinux e não encontrou nenhuma atualização :/
    Aqui você encontra uma forma de verificar a versão.

    Passei a manhã atualizando (Debian). Também agradeço ao Eltern o post. Ontem eu tinha visto um twitter mas não fui verificar o tamanho da encrenca

  4. #4
    WHT-BR Top Member
    Data de Ingresso
    Nov 2010
    Posts
    1,608
    Citação Postado originalmente por 5ms Ver Post
    Aqui você encontra uma forma de verificar a versão.

    Passei a manhã atualizando (Debian). Também agradeço ao Eltern o post. Ontem eu tinha visto um twitter mas não fui verificar o tamanho da encrenca
    Opa,

    Atualizaram essa madrugada, por isso não estava encontrando atualizações hehehehe

    Agora fica a questão do reboot, tenho maior receio de reiniciar servidor hehehehe
    oGigante.com*• Revenda de Hospedagem Cloud Linux + WHMCS Grátis
    VWhost.com.br • Revenda de Hospedagem Linux Cpanel + CloudFlare
    Zocka.com.br • Hospedagem de Sites Cpanel + Construtor de Sites

  5. #5
    WHT-BR Top Member
    Data de Ingresso
    Jul 2011
    Posts
    1,036
    Ubuntu já estava com atualização ontem à tarde. Eu tenho minhas reservas à Canonical, mas neste episódio foram bem.

  6. #6
    WHT-BR Top Member
    Data de Ingresso
    Dec 2010
    Posts
    15,002
    Citação Postado originalmente por chuvadenovembro Ver Post


    Agora fica a questão do reboot, tenho maior receio de reiniciar servidor hehehehe
    Pode fazer na unha, mas reboot assegura que você não esqueceu de reinicializar ninguém

    http://www.cyberciti.biz/faq/cve-201...os-rhel-linux/

  7. #7
    WHT-BR Top Member
    Data de Ingresso
    Nov 2010
    Localização
    Rio de Janeiro - RJ
    Posts
    2,289
    Que bom que meu cPanel já fez isso pra mim, nesses casos só entro pra confirmar que está tudo ok.

  8. #8
    WHT-BR Top Member
    Data de Ingresso
    Dec 2010
    Posts
    15,002
    O cPanel reinicializa o servidor?

  9. #9
    WHT-BR Top Member
    Data de Ingresso
    Nov 2010
    Posts
    1,608
    Eu fiquei em duvida, tenho kernelcare em alguns servidores, vou ver se ele segura essa bronca.
    oGigante.com*• Revenda de Hospedagem Cloud Linux + WHMCS Grátis
    VWhost.com.br • Revenda de Hospedagem Linux Cpanel + CloudFlare
    Zocka.com.br • Hospedagem de Sites Cpanel + Construtor de Sites

  10. #10
    Quero ser Guru
    Data de Ingresso
    Mar 2011
    Localização
    Caldas Novas, GO
    Posts
    80
    Citação Postado originalmente por chuvadenovembro Ver Post
    Eu fiquei em duvida, tenho kernelcare em alguns servidores, vou ver se ele segura essa bronca.
    Não segura Mandaram um e-mail agora há pouco falando que essa atualização não tem relação com o serviço Kernelcare.

Permissões de Postagem

  • Você não pode iniciar novos tópicos
  • Você não pode enviar respostas
  • Você não pode enviar anexos
  • Você não pode editar suas mensagens
  •