Weblog

door Bas onder GeneralNews | 0 comments

Ghost: Groot lek in glibc ontdekt, upgraden noodzakelijk

Gisteravond is een kwetsbaarheid in glibc bekendgemaakt waarvoor upgraden noodzakelijk is. De kwetsbaarheid zelf stelt kwaadwillenden in staat om vanaf buiten misbruik van uw server te maken. In meer technische termen kan de kwetsbaarheid worden misbruikt om opdrachten uit te voeren vanaf externe systemen door gebruik te maken van een zogeheten buffer overflow.

Glibc is een centraal onderdeel van vrijwel elke Linux-server en omvat een standaardverzameling van veelgebruikte functies. Andere programma’s onder Linux gebruiken deze verzameling functies om bijvoorbeeld de tijd te bepalen of een internet-adres op te zoeken.

Omdat glibc door vrijwel alle software in een Linux-systeem wordt gebruikt is het gevolg van deze kwetsbaarheid dat alle andere software hiermee automatisch ook kwetsbaar zijn geworden. Met andere woorden: Het is voor aanvallers mogelijk om op basis van deze kwetsbaarheid uw webserver, mailserver, databaseserver en zo verder te misbruiken.

Inmiddels is voor veel Linux-distributies een update uitgebracht waarin dit probleem is opgelost. Het is dus van groot belang dat u de update zo spoedig mogelijk installeert. Om zeker te zijn dat de nieuwe versie correct wordt gebruikt moet de server vervolgens worden herstart.

Hoe werkt de kwetsbaarheid?

De functies gethostbyname() en gethostbyname2() worden gebruikt om IP-adressen op te zoeken op basis van een servernaam en omgekeerd. In deze functies wordt geen controle uitgevoerd op de lengte van het antwoord dat wordt teruggestuurd waardoor een aanvaller in theorie een DNS-server zou kunnen vullen met allemaal informatie die een zogeheten buffer overflow kunnen veroorzaken. Door vervolgens een dienst op de server zover te krijgen dat deze de DNS-server van de aanvaller bezoekt kan de aanvaller toegang krijgen tot uw server.

Welke systemen zijn allemaal kwetsbaar?

De kwetsbaarheid is gevonden in glibc versies tot en met versie 2.17. Nieuwere versies zijn niet kwetsbaar. De volgende system maken standaard nog gebruik van een kwetsbare versie:

  • Debian 6-LTS en Debian 7
  • Ubuntu tot en met versie 13.10
  • RedHat Enterprise Linux 5, 6 en 7
  • CentOS 5, 6 en 7
Hoe installeer ik updates?

Let op: de onderstaande instructies installeren alle beschikbare updates. U zult zelf vooraf moeten vaststellen of uw software en/of website overweg kunnen met de nieuwe updates. Het is ook mogelijk om enkel de glibc-update te installeren, volg hiervoor de instructies van uw besturingssysteem zelf.

Voor Debian, Ubuntu en andere systemen gebaseerd op apt:

apt-get update && apt-get upgrade
reboot

Let op: Voor systemen die gebruik maken van Debian 6 dient de LTS-ondersteuning te zijn ingeschakeld. Dit is standaard niet het geval, meer informatie hierover vindt u hier: https://wiki.debian.org/LTS/Using

Voor RedHat, CentOS en andere systemen gebaseerd op rpm:

yum update glibc
reboot

Voor Gentoo:

emerge —sync
emerge —update glib
reboot

Voor Archlinux:

pacman -Syu
reboot


Heeft u SLA2 of SLA3 op uw VPS afgesloten?

Als u een aanvullende serviceovereenkomst heeft afgesloten op uw VPS dan zullen we deze update voor u installeren. U dient alleen zelf de server nog te herstarten op een moment dat u goed uitkomt. U ontvangt hier binnenkort meer informatie over per mail.

Voor meer informatie over onze service levels kunt u hier kijken:
http://www.cloudvps.nl/blog/sla-veranderingen-extra-service-level-en-nieuwe-sla-overeenkomsten/

Over de kwetsbaarheid

Meer technische informatie over deze kwetsbaarheid vindt u hier (Links verwijzen naar Engelstalige pagina’s):

Voor meer informatie

Heeft u nog vragen of opmerkingen naar aanleiding van dit bericht? Stuurt u deze dan naar de CloudVPS Servicedesk via support@cloudvps.com. Wij zullen u dan zo spoedig mogelijk antwoorden.

Comments (0)

Laat een reactie achter

Commenting is not available in this channel entry.
VPS Bestellen
VPS Bestellen