TOP
SSV Software Systems Register  Register
Log in to check your private messages  Log in to check your private messages
Startseite FAQ Search Mitglieder Profile  Log in 
SSV Support-Forum
CVE-2015-7547 glibc getaddrinfo stack-based buffer overflow

 
Post new topic   Reply to topic    SSV-Forum Forum Index >>> SSR/525
<<< Previous topic - Next topic >>>  
Display posts from previous:   
Author Message
hne



Joined: 11 Jul 2008
Posts: 210
Location: Hannover

PostPosted: 01.03.2016, 13:50    Post subject: CVE-2015-7547 glibc getaddrinfo stack-based buffer overflow Reply with quote

Alle bisher gelieferten SSR/525 sind von dem Problem betroffen, sofern diese mit der ausgelieferten Software-Version betrieben werden.

Allgemein ist die Sicherheitslücke nicht so gravierend. Zur Ausnutzung muss der DNS-Server kompromittiert sein, oder ein Man-in-the-midle Angriff stattfinden. Unabhängig von dem Fehler in der glibc wären beide Angriffe ein viel größeres Problem, weil dann keine korrekte Namensauflösung mehr möglich wäre (Deny of Service). Jeder sollte selbt das Risiko abschätzen.

In wie weit die libc in dem System betroffen ist, kann an Hand des Installieren Systems und der darin befindlichen Version ermittelt werden. Dazu gibt man dieses Kommando ein:
Code:
dpkg -l libc6

Die angezeiget Version kann man dann mit dieser Liste vergleichen:
https://security-tracker.debian.org/tracker/CVE-2015-7547

Sofern das System verwundbar (vulnerable) ist, kann man ein Upgrade überdenken. Es wird empfohlen, nur die libc6 und notwendige Abhängigkeiten zu ersetzen (libc-bin libc-dev-bin libc6 libc6-dev libc6-i686). Bei den meisten System muss dazu eine spezielle Paket-Quelle mit Sicherheitsupdates hinzugefügt werden. (Siehe Debian Long Term Support (LTS)

Legen Sie sich vor dem Update/Upgrade ein Backup des Systems an, da hier eine wichtige Datei ersetzt wird, und bei Fehlern während des Updates das gesamte System möglicherweise nicht mehr starten könnte!

Der eigentliche Update wird dann in drei Schritten durchgeführt:
Code:
apt-get clean
apt-get update
apt-get install libc6

Je nach Alter der Pakete, kann es notwendig sein, die ausgelaufenen Signatur-Schlüssel zu aktualisieren. Falls Fehlermeldungen beim "apt-get update" erscheinen, suchen Sie bitte den Fehlertext im Internet. Benutzen Sie "unset LANG", um englische Fehlertexte zu erhalten. Lösungen werden dort gezeigt (z.B. "apt-key update" oder "apt-key advanced --keyserver pgp.mit.edu --recv-keys 8B48AD6246925553")

Nach dem Update müssen laufende Dienste, neu gestartet werden.

Tips, wie man auch ohne Software-Update, z.B. durch Firewallregeln das Problem verhindern kann, gibt es in der ausführichen Beschreibung. siehe: CVE-2015-7547 --- glibc getaddrinfo() stack-based buffer overflow
_________________
Henry Nestler
Back to top
View user's profile Send private message Visit poster's website
Display posts from previous:   
Post new topic   Reply to topic    SSV-Forum Forum Index >>> SSR/525 All times are GMT + 1 Hour
Page 1 of 1

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum

SSV Software Systems GmbH

Dünenweg 5
30419 Hannover

Fon: +49(0)511  ·  40 000-0
Fax: +49(0)511  ·  40 000-40

sales@ssv-embedded.de


Impressum    ·    Datenschutz    ·    AGB

© 2023 SSV SOFTWARE SYSTEMS GmbH. Alle Rechte vorbehalten.

ISO 9001:2015