TOP
SSV Software Systems Registrieren  Registrieren
Einloggen, um private Nachrichten zu lesen  Einloggen, um private Nachrichten zu lesen
Startseite FAQ Suchen Mitglieder Profil  Login 
SSV Support-Forum
CVE-2015-7547 glibc getaddrinfo stack-based buffer overflow

 
Neues Thema eröffnen   Neue Antwort erstellen    SSV-Forum Foren-Übersicht >>> SSR/525
<<< Vorheriges Thema - Nächstes Thema >>>  
Beiträge der letzten Zeit anzeigen:   
Autor Nachricht
hne



Anmeldedatum: 11.07.2008
Beiträge: 151
Wohnort: Hannover

BeitragVerfasst am: 01.03.2016, 13:50    Titel: CVE-2015-7547 glibc getaddrinfo stack-based buffer overflow Antworten mit Zitat

Alle bisher gelieferten SSR/525 sind von dem Problem betroffen, sofern diese mit der ausgelieferten Software-Version betrieben werden.

Allgemein ist die Sicherheitslücke nicht so gravierend. Zur Ausnutzung muss der DNS-Server kompromittiert sein, oder ein Man-in-the-midle Angriff stattfinden. Unabhängig von dem Fehler in der glibc wären beide Angriffe ein viel größeres Problem, weil dann keine korrekte Namensauflösung mehr möglich wäre (Deny of Service). Jeder sollte selbt das Risiko abschätzen.

In wie weit die libc in dem System betroffen ist, kann an Hand des Installieren Systems und der darin befindlichen Version ermittelt werden. Dazu gibt man dieses Kommando ein:
Code:
dpkg -l libc6

Die angezeiget Version kann man dann mit dieser Liste vergleichen:
https://security-tracker.debian.org/tracker/CVE-2015-7547

Sofern das System verwundbar (vulnerable) ist, kann man ein Upgrade überdenken. Es wird empfohlen, nur die libc6 und notwendige Abhängigkeiten zu ersetzen (libc-bin libc-dev-bin libc6 libc6-dev libc6-i686). Bei den meisten System muss dazu eine spezielle Paket-Quelle mit Sicherheitsupdates hinzugefügt werden. (Siehe Debian Long Term Support (LTS)

Legen Sie sich vor dem Update/Upgrade ein Backup des Systems an, da hier eine wichtige Datei ersetzt wird, und bei Fehlern während des Updates das gesamte System möglicherweise nicht mehr starten könnte!

Der eigentliche Update wird dann in drei Schritten durchgeführt:
Code:
apt-get clean
apt-get update
apt-get install libc6

Je nach Alter der Pakete, kann es notwendig sein, die ausgelaufenen Signatur-Schlüssel zu aktualisieren. Falls Fehlermeldungen beim "apt-get update" erscheinen, suchen Sie bitte den Fehlertext im Internet. Benutzen Sie "unset LANG", um englische Fehlertexte zu erhalten. Lösungen werden dort gezeigt (z.B. "apt-key update" oder "apt-key advanced --keyserver pgp.mit.edu --recv-keys 8B48AD6246925553")

Nach dem Update müssen laufende Dienste, neu gestartet werden.

Tips, wie man auch ohne Software-Update, z.B. durch Firewallregeln das Problem verhindern kann, gibt es in der ausführichen Beschreibung. siehe: CVE-2015-7547 --- glibc getaddrinfo() stack-based buffer overflow
_________________
Henry Nestler
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:   
Neues Thema eröffnen   Neue Antwort erstellen    SSV-Forum Foren-Übersicht >>> SSR/525 Alle Zeiten sind GMT + 1 Stunde
Seite 1 von 1

 
Gehe zu:  
Sie können keine Beiträge in dieses Forum schreiben.
Sie können auf Beiträge in diesem Forum nicht antworten.
Sie können Ihre Beiträge in diesem Forum nicht bearbeiten.
Sie können Ihre Beiträge in diesem Forum nicht löschen.
Sie können an Umfragen in diesem Forum nicht teilnehmen.

SSV Software Systems GmbH

Dünenweg 5
30419 Hannover

Tel.: +49(0)511 / 40 000-0
Fax: +49(0)511 / 40 000-40

sales@ssv-embedded.de

 

Impressum    ·    Datenschutz    ·    AGB

© 2018 SSV Software Systems GmbH. Alle Rechte vorbehalten.

ISO 9001:2015