GNU C -kirjastosta (glibc) löydetty vakava haavoittuvuus

GNU C-kirjaston (glibc) getaddrinfo-funktiosta on löydetty puskurin ylivuotohaavoittuvuus, joka voi pahimmillaan mahdollistaa hyökkääjän ohjelmakoodin suorittamisen kohdejärjestelmässä muokattua DNS-vastausta hyväksikäyttämällä. Glibc-kirjaston tekijät ovat julkaisseet päivityksen, joka korjaa haavoittuvuuden. Myös useat Linux-jakelijat ovat julkaisseet korjaavan päivityksen.

Haavoittuvuuden hyväksikäyttämiseen on julkisesti saatavilla oleva PoC (Proof of Concept) eli haavoittuvuuden toteen näyttävä ohjelmakoodi. Haitallisen koodin ajaminen haavoittuvuutta hyväksikäyttämällä vaatii kuitenkin myös ASLR-suojausmekanismin (Address Space Location Randomization) ohittamisen. Julkisen PoC-koodin avulla on mahdollista aiheuttaa palvelunestotila.

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Sulautetut järjestelmät
Lisätietoa +

Hyökkäystapa

  • Etäkäyttö
Lisätietoja hyökkäystavasta +

Hyväksikäyttö

  • Komentojen mielivaltainen suorittaminen
  • Palvelunestohyökkäys
Lisätietoja hyväksikäytöstä +

Ratkaisu

  • Korjaava ohjelmistopäivitys
  • Ongelman rajoittaminen
Lisätietoja ratkaisusta +

Haavoittuvat ohjelmistot:

  • Linux-käyttöjärjestelmät (glibc 2.9 ->)
  • Haavoittuvan glibc-version sisältävät laitteet

Ratkaisu- ja rajoitusmahdollisuudet:


Lisätietoa:

Päivityshistoria

Asiasanat: Tietoturva , Haavoittuvuudet

LinkedIn Print

Yhteystiedot

logo

Viestintävirasto

Kyberturvallisuuskeskus

PL 313, 00561 Helsinki


Mediayhteydenotot puhelimitse 0295 390 248