Haavoittuvuus 026/2016
GNU C -kirjastosta (glibc) löydetty vakava haavoittuvuus
17.02.2016 klo 09:46 - Päivitetty 23.02.2016 klo 14:12
GNU C-kirjaston (glibc) getaddrinfo-funktiosta on löydetty puskurin ylivuotohaavoittuvuus, joka voi pahimmillaan mahdollistaa hyökkääjän ohjelmakoodin suorittamisen kohdejärjestelmässä muokattua DNS-vastausta hyväksikäyttämällä. Glibc-kirjaston tekijät ovat julkaisseet päivityksen, joka korjaa haavoittuvuuden. Myös useat Linux-jakelijat ovat julkaisseet korjaavan päivityksen.
Haavoittuvuuden hyväksikäyttämiseen on julkisesti saatavilla oleva PoC (Proof of Concept) eli haavoittuvuuden toteen näyttävä ohjelmakoodi. Haitallisen koodin ajaminen haavoittuvuutta hyväksikäyttämällä vaatii kuitenkin myös ASLR-suojausmekanismin (Address Space Location Randomization) ohittamisen. Julkisen PoC-koodin avulla on mahdollista aiheuttaa palvelunestotila.
- Palvelimet ja palvelinsovellukset
- Työasemat ja loppukäyttäjäsovellukset
- Verkon aktiivilaitteet
- Matkaviestinjärjestelmät
- Sulautetut järjestelmät
- Muut
Kohde
- Palvelimet ja palvelinsovellukset
- Työasemat ja loppukäyttäjäsovellukset
- Verkon aktiivilaitteet
- Sulautetut järjestelmät
Hyökkäystapa
- Etäkäyttö
Hyväksikäyttö
- Komentojen mielivaltainen suorittaminen
- Palvelunestohyökkäys
Ratkaisu
- Korjaava ohjelmistopäivitys
- Ongelman rajoittaminen
Haavoittuvat ohjelmistot:
- Linux-käyttöjärjestelmät (glibc 2.9 ->)
- Haavoittuvan glibc-version sisältävät laitteet
Ratkaisu- ja rajoitusmahdollisuudet:
- Päivitä glibc-kirjasto korjattuun versioon viipymättä.
- Päivityksen jälkeen kirjastoa käyttävät palvelut tai mielummin koko käyttöjärjestelmä on käynnistettävä uudelleen, jotta korjaus tulee käyttöön.
- Red Hat
- https://access.redhat.com/security/cve/cve-2015-7547
- https://rhn.redhat.com/errata/RHSA-2016-0176.html
- https://rhn.redhat.com/errata/RHSA-2016-0175.html
- https://rhn.redhat.com/errata/RHSA-2016-0225.html
- Suse
- Debian
- Fedora
- Ubuntu
- CentOS
- https://lists.centos.org/pipermail/centos-announce/2016-February/021668.html
- https://lists.centos.org/pipermail/centos-announce/2016-February/021672.html
- Cisco
- Mikäli pikainen päivittäminen ei ole mahdollista voi tilannetta rajoittaa esimerkiksi rajaamalla DNS resolverin hyväksymien vastausten kokoa. Katso tarkemmat tiedot:
Lisätietoa:
- https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html
- https://googleonlinesecurity.blogspot.fi/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html
- CVE-2015-7547
Päivityshistoria
-
17.02.2016 klo 09:46Julkaistu
-
17.02.2016 klo 09:57Päivitys: Lisätty tieto Ubuntu päivityksestä
-
18.02.2016 klo 09:15Päivitetty: Lisätty tietoja ja korjattu kirjoitusvirheitä.
-
19.02.2016 klo 08:28Päivitetty: Lisätty linkki Ciscon haavoittuvuustiedotteeseen
-
23.02.2016 klo 14:12Päivitetty: Täsmännetty korjausohjetta uudelleenkäynnistyksen osalta.
Yhteystiedot
Viestintävirasto
Kyberturvallisuuskeskus
PL 313, 00181 Helsinki
Mediayhteydenotot puhelimitse 0295 390 248
