시스템관리자의 쉼터 커피닉스 커피향이 나는 *NIX
커피닉스
시스템/네트웍/보안을 다루는 곳
 FAQFAQ   검색검색   멤버리스트멤버리스트   사용자 그룹사용자 그룹   사용자 등록하기사용자 등록하기 
 개인 정보개인 정보   비공개 메시지를 확인하려면 로그인하십시오비공개 메시지를 확인하려면 로그인하십시오   로그인로그인 

가입없이 누구나 글을 쓸 수 있습니다. 공지사항에 대한 댓글까지도..




BBS >> 설치, 운영 Q&A | 네트웍, 보안 Q&A | 일반 Q&A || 정보마당 | AWS || 자유게시판 | 구인구직 || 공지사항 | 의견제시
리눅스 glibc 취약점, "GHOST"

 
글 쓰기   답변 달기    커피닉스, 시스템 엔지니어의 쉼터 게시판 인덱스 -> *NIX / IT 정보
이전 주제 보기 :: 다음 주제 보기  
글쓴이 메시지
truefeel
카페 관리자


가입: 2003년 7월 24일
올린 글: 1277
위치: 대한민국

올리기올려짐: 2015.1.28 수, 2:02 pm    주제: 리눅스 glibc 취약점, "GHOST" 인용과 함께 답변

glibc에 일명 "GHOST"라고 불리는 심각한 취약점(CVE-2015-0235)이 발견되었다. gblic 2.17이하(2013.5.21 이전 버전)는 gethostbyname(), gethostbyname2() 콜의 버그로 로컬과 원격지에서 권한을 획득할 수 있다. Exim 메일서버는 윈격지에서 취약한 것으로 확인되었고, gethostbyname 콜을 사용하는 여러 데몬들이 문제가 있을 수 있다.

* Linux "GHOST" Vulnerability Hits Glibc Systems
http://www.phoronix.com/scan.php?page=news_item&px=Linux-GHOST-Glibc-Security

* GHOST: glibc gethostbyname buffer overflow
http://www.openwall.com/lists/oss-security/2015/01/27/9

인용:
we discovered that it was fixed on May 21, 2013 (between the releases of glibc-2.17 and glibc-2.18 ).
Unfortunately, it was not recognized as a security threat; as a result, most stable and long-term-support distributions were left exposed (and still are):
Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04, for example.


다행인 것은 apache, nginx, lighttpd 등 대표적인 웹서버와 proftpd, vsftpd, pure-ftpd 등 다수 FTP 서버, openssh는 취약하지 않는 것으로 밝혀졌다.
Qualys Security Advisory team이 OSS Security 메일링리스트에 보낸 내용에 따르면, 다음 데몬들은 문제 없다고 한다.
http://www.openwall.com/lists/oss-security/2015/01/27/18

인용:

apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers, vsftpd, xinetd.


RHEL(CentOS)은 패치를 제공하고 있다.

* RHEL5, CentOS 5 (패치된 패키지명 : glibc-2.5-123.el5_11.1)
https://rhn.redhat.com/errata/RHSA-2015-0090.html
* RHEL6 & 7, CentOS 6 & 7 (RHEL6 패치된 패키지명 : glibc-2.12-1.149.el6_6.5, RHEL 7 : glibc-2.17-55.el7_0.5)
https://rhn.redhat.com/errata/RHSA-2015-0092.html

코드:

# yum -y update    ( -y는 업데이트 할 것인지 묻지 않고 바로 update)
... 생략 ...
 glibc            x86_64    2.12-1.149.el6_6.5    updates      3.8 M
 glibc-common     x86_64    2.12-1.149.el6_6.5    updates       14 M
 glibc-devel      x86_64    2.12-1.149.el6_6.5    updates      983 k
 glibc-headers    x86_64    2.12-1.149.el6_6.5    updates      612 k
위로
사용자 정보 보기 비밀 메시지 보내기 글 올린이의 웹사이트 방문
truefeel
카페 관리자


가입: 2003년 7월 24일
올린 글: 1277
위치: 대한민국

올리기올려짐: 2015.2.02 월, 4:49 pm    주제: "GHOST"에 취약한 리눅스 배포판과 버전은? 인용과 함께 답변

Vulnerability Overview: Ghost (CVE-2015-0235)
http://chargen.matasano.com/chargen/2015/1/27/vulnerability-overview-ghost-cve-2015-0235.html

리눅스 OS별로 어느 버전이 취약한지 가장 잘 정리한 것 같네요.
Ubuntu 14.04 이상, Fedora 20이상은 취약하지 않고, Gentoo, Arch는 모두 취약하지 않습니다.
나머지 OS는 직접 확인해보세요.
위로
사용자 정보 보기 비밀 메시지 보내기 글 올린이의 웹사이트 방문
이전 글 표시:   
글 쓰기   답변 달기    커피닉스, 시스템 엔지니어의 쉼터 게시판 인덱스 -> *NIX / IT 정보 시간대: GMT + 9 시간(한국)
페이지 11

 
건너뛰기:  
새로운 주제를 올릴 수 있습니다
답글을 올릴 수 있습니다
주제를 수정할 수 없습니다
올린 글을 삭제할 수 없습니다
투표를 할 수 없습니다


Powered by phpBB © 2001, 2005 phpBB Group