Portál AbcLinuxu, 13. května 2025 11:53
V knihovně glibc byla nalezena kritická zranitelnost CVE-2015-0235, jež dostala jméno GHOST. Jedná se o přetečení zásobníku ve funkci __nss_hostname_digits_dots(). Útočník může v nejhorším případě vzdáleně spustit libovolný kód. [CSIRT.CZ]
Tiskni
Sdílej:
Kolik lidi se doopravdy hrabe ve zdrojacich glibc?Docela dost, jenže tady je řeč o jejich zcela konkrétní části, ve které se nehrabe skoro nikdo a na netriviální patche nikdo v praxi nereaguje. Sám jsem se v tom začal hrabat vcelku nedávno, ale už jsem si stihl napsat vlastní implementaci, abych mohl ty věci pořádně otestovat a pak se teprve o tom bavit s nimi, jenže se zatím zdá, že není s kým ;).
tak se mi jako prvni vybavi neskutecna arogance jeho spravce.Kterého že?
Kterého že?Ulrich Drepper?
Kterého že?Nejspíš myslí toho-jehož-jméno-nesmíme-vyslovit, kterej už tam 3 roky není...
Kolik lidi se doopravdy hrabe ve zdrojacich glibc?
Možná to nebylo zřejmé, ale psal jsem to na základě osobní zkušenosti.
neskutecna arogance jeho spravce
Už nějakou dobu to není one man show, právo commitovat má víc lidí. Jak moc se situace zlepšila, to si netroufám posoudit; moje zkušenost nebyla úplně nejlepší, ale sebekriticky přiznávám, že z nezanedbatelné části i mou vinou.
tak se mi jako prvni vybavi neskutecna arogance jeho spravce.UDa už před několika lety vyhodili. Nicméně pravda že, že dojebaný resolver je zcela jeho práce a kvalita jeho komunikačních schopností se vyrovnala legendárnímu "správci" RPM (taktéž s mnohaletým neomluvitelným zpožděním odejitému od Červených kloboučníků...)
CentOS 6 => vulnerable yum update CentOS 6 => not vulnerableUpdate: 2.12-1.149.el6_6.5 z ≈2015-01-27
18. 1. 2015 15:32: Přes co lze vyownovat tvůj systém dnes se dozvíš za týden na libovolném security listu.Já vám nechci podsouvat žádné konspirační teorie, ale…
zypper ps
", ale tady jde spíš o to, že v případě updatu glibc nejde ani tak o to, které běžící procesy používají starou verzi knihovny (to budou víceméně všechny kromě nově spuštěných), ale o to, které je nutné restartovat proto, že jsou zranitelné.
gethostbyname()
nebo gethostbyname2()
. Což znamená, že jednak musejí ty funkce vůbec někdy volat (spousta programů vůbec nepotřebuje resolvovat jména, jiné používají getaddrinfo()
, která AFAIK tímto problémem ohrožená není), jednak musí být útočník schopen přimět program, aby ten lookup provedl (takže třeba u serveru bez lokálních uživatelů nás víceméně zajímají jen programy komunikující po síti - ani ty ne všechny).
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.