CH azonosító
CH-13036Angol cím
Glibc vulnerabilityFelfedezés dátuma
2016.02.16.Súlyosság
KritikusÖsszefoglaló
A glibc egy puffertúlcsordulási hiba miatt veszélyezteti az érintett rendszereket. A sebezhetőség jogosulatlan távoli kódfuttatást és műveletvégrehajtást tehet lehetővé.
Leírás
A sérülékenységet a getaddrinfo() függvény tartalmazza, és a DNS névfeloldással hozható összefüggésbe. A puffertúlcsordulást is előidéző rendellenesség miatt olyan kódokkal lehet visszaélni, amelyek végül a glibc-t használó alkalmazás jogosultságainak függvényében fognak végrehajtódni.
A glibc alloca() függvénye a DNS válasz részére, a DNS-lekérdezés válaszának hosztolásához a _nss_dns_gethostbyname4_r() függvény 2048 bájtot foglal le a stack-en. Ha a válasz nagyobb, mint 2048 bájt a send_dg() és a send_vc() függvények új buffert hoznak létre a heap-en és az összes információ (pl. pointerek, bufferméret) frissítésre kerül. Bizonyos speciális körülméyek között eltérés lehet a stack buffer és az új heap buffer között. Végül a DNS-válasz a stack bufferben fog tárolódni, annak ellenére, hogy a válasz nagyobb, mint a neki allokált hely a stacken és a heapen. Ennek következtében keletkezhet a stack buffer owerflow.
Megoldás
Frissítsen a legújabb verzióraMegoldás
A biztonsági vizsgálatok azt mutatják, hogy a sérülékenység a glibc 2.9 verzió utáni összes kiadást érinti, tehát a jelenleg használatban lévő kiadások döntő többsége érintett lehet.
Frissítsen az alábbi verziókra:
Debian:
- squeeze2.11.3-4+deb6u11
- wheezy2.13-38+deb7u10
- jessie2.19-18+deb8u3
- sid: 2.21-8
Fedora:
- 23: glibc-2.22-9.fc23
- 22: glibc-2.21-11.fc22
Ubuntu:
- 15.10: 2.21-0ubuntu4.1
- 14.04 LTS: 2.19-0ubuntu6.7
- 12.04 LTS: 2.15-0ubuntu10.13
Red Hat esetén pedig az alábbi weboldalon tájékozódhat: https://access.redhat.com/security/vulnerabilities/2168451
A sérülékenység befoltozásáig (amennyiben az nem elérhető) javasolt a Dnsmasq vagy hasonló program segítségével korlátozni a DNS-válasz UDP csomagjának méretét. pl. dnsmasq –edns-packet-max=2048
Támadás típusa
Buffer ErrorsInformation disclosure (Információ/adat szivárgás)
Security bypass (Biztonsági szabályok megkerülése)
System access (Rendszer hozzáférés)
execute arbitrary code
execute code
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: sourceware.org
Gyártói referencia: security-tracker.debian.org
Gyártói referencia: access.redhat.com
Egyéb referencia: isbk.hu
Egyéb referencia: www.heise.de
Egyéb referencia: googleonlinesecurity.blogspot.com
CVE-2015-7547 - NVD CVE-2015-7547
