hne
Joined: 11 Jul 2008 Posts: 210 Location: Hannover
|
Posted: 01.03.2016, 13:50 Post subject: CVE-2015-7547 glibc getaddrinfo stack-based buffer overflow |
|
|
Alle bisher gelieferten SSR/525 sind von dem Problem betroffen, sofern diese mit der ausgelieferten Software-Version betrieben werden.
Allgemein ist die Sicherheitslücke nicht so gravierend. Zur Ausnutzung muss der DNS-Server kompromittiert sein, oder ein Man-in-the-midle Angriff stattfinden. Unabhängig von dem Fehler in der glibc wären beide Angriffe ein viel größeres Problem, weil dann keine korrekte Namensauflösung mehr möglich wäre (Deny of Service). Jeder sollte selbt das Risiko abschätzen.
In wie weit die libc in dem System betroffen ist, kann an Hand des Installieren Systems und der darin befindlichen Version ermittelt werden. Dazu gibt man dieses Kommando ein:
Die angezeiget Version kann man dann mit dieser Liste vergleichen:
https://security-tracker.debian.org/tracker/CVE-2015-7547
Sofern das System verwundbar (vulnerable) ist, kann man ein Upgrade überdenken. Es wird empfohlen, nur die libc6 und notwendige Abhängigkeiten zu ersetzen (libc-bin libc-dev-bin libc6 libc6-dev libc6-i686). Bei den meisten System muss dazu eine spezielle Paket-Quelle mit Sicherheitsupdates hinzugefügt werden. (Siehe Debian Long Term Support (LTS)
Legen Sie sich vor dem Update/Upgrade ein Backup des Systems an, da hier eine wichtige Datei ersetzt wird, und bei Fehlern während des Updates das gesamte System möglicherweise nicht mehr starten könnte!
Der eigentliche Update wird dann in drei Schritten durchgeführt: Code: | apt-get clean
apt-get update
apt-get install libc6 |
Je nach Alter der Pakete, kann es notwendig sein, die ausgelaufenen Signatur-Schlüssel zu aktualisieren. Falls Fehlermeldungen beim "apt-get update" erscheinen, suchen Sie bitte den Fehlertext im Internet. Benutzen Sie "unset LANG", um englische Fehlertexte zu erhalten. Lösungen werden dort gezeigt (z.B. "apt-key update" oder "apt-key advanced --keyserver pgp.mit.edu --recv-keys 8B48AD6246925553")
Nach dem Update müssen laufende Dienste, neu gestartet werden.
Tips, wie man auch ohne Software-Update, z.B. durch Firewallregeln das Problem verhindern kann, gibt es in der ausführichen Beschreibung. siehe: CVE-2015-7547 --- glibc getaddrinfo() stack-based buffer overflow _________________ Henry Nestler |
|