A glibc sebezhetősége

CH azonosító

CH-13036

Angol cím

Glibc vulnerability

Felfedezés dátuma

2016.02.16.

Súlyosság

Kritikus

Érintett rendszerek

GNU Project
glibc

Érintett verziók

Nem részletezett.

Összefoglaló

A glibc egy puffertúlcsordulási hiba miatt veszélyezteti az érintett rendszereket. A sebezhetőség jogosulatlan távoli kódfuttatást és műveletvégrehajtást tehet lehetővé.

Leírás

A sérülékenységet a getaddrinfo() függvény tartalmazza, és a DNS névfeloldással hozható összefüggésbe. A puffertúlcsordulást is előidéző rendellenesség miatt olyan kódokkal lehet visszaélni, amelyek végül a glibc-t használó alkalmazás jogosultságainak függvényében fognak végrehajtódni.

A glibc alloca() függvénye a DNS válasz részére, a DNS-lekérdezés válaszának hosztolásához a _nss_dns_gethostbyname4_r() függvény 2048 bájtot foglal le a stack-en. Ha a válasz nagyobb, mint 2048 bájt a send_dg() és a send_vc() függvények új buffert hoznak létre a heap-en és az összes információ (pl. pointerek, bufferméret) frissítésre kerül. Bizonyos speciális körülméyek között eltérés lehet a stack buffer és az új heap buffer között. Végül a DNS-válasz a stack bufferben fog tárolódni, annak ellenére, hogy a válasz nagyobb, mint a neki allokált hely a stacken és a heapen. Ennek következtében keletkezhet a stack buffer owerflow.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

A biztonsági vizsgálatok azt mutatják, hogy a sérülékenység a glibc 2.9 verzió utáni összes kiadást érinti, tehát a jelenleg használatban lévő kiadások döntő többsége érintett lehet.

Frissítsen az alábbi verziókra:

Debian:

  • squeeze2.11.3-4+deb6u11
  • wheezy2.13-38+deb7u10
  • jessie2.19-18+deb8u3
  • sid: 2.21-8

Fedora:

  • 23: glibc-2.22-9.fc23
  • 22: glibc-2.21-11.fc22

Ubuntu:

  • 15.10: 2.21-0ubuntu4.1
  • 14.04 LTS: 2.19-0ubuntu6.7
  • 12.04 LTS: 2.15-0ubuntu10.13

Red Hat esetén pedig az alábbi weboldalon tájékozódhat: https://access.redhat.com/security/vulnerabilities/2168451

A sérülékenység befoltozásáig (amennyiben az nem elérhető) javasolt a Dnsmasq vagy hasonló program segítségével korlátozni a DNS-válasz UDP csomagjának méretét. pl. dnsmasq –edns-packet-max=2048


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »