A glibc sebezhetősége

CH azonosító

CH-13036

Angol cím

Glibc vulnerability

Felfedezés dátuma

2016.02.16.

Súlyosság

Kritikus

Érintett rendszerek

GNU Project
glibc

Érintett verziók

Nem részletezett.

Összefoglaló

A glibc egy puffertúlcsordulási hiba miatt veszélyezteti az érintett rendszereket. A sebezhetőség jogosulatlan távoli kódfuttatást és műveletvégrehajtást tehet lehetővé.

Leírás

A sérülékenységet a getaddrinfo() függvény tartalmazza, és a DNS névfeloldással hozható összefüggésbe. A puffertúlcsordulást is előidéző rendellenesség miatt olyan kódokkal lehet visszaélni, amelyek végül a glibc-t használó alkalmazás jogosultságainak függvényében fognak végrehajtódni.

A glibc alloca() függvénye a DNS válasz részére, a DNS-lekérdezés válaszának hosztolásához a _nss_dns_gethostbyname4_r() függvény 2048 bájtot foglal le a stack-en. Ha a válasz nagyobb, mint 2048 bájt a send_dg() és a send_vc() függvények új buffert hoznak létre a heap-en és az összes információ (pl. pointerek, bufferméret) frissítésre kerül. Bizonyos speciális körülméyek között eltérés lehet a stack buffer és az új heap buffer között. Végül a DNS-válasz a stack bufferben fog tárolódni, annak ellenére, hogy a válasz nagyobb, mint a neki allokált hely a stacken és a heapen. Ennek következtében keletkezhet a stack buffer owerflow.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

A biztonsági vizsgálatok azt mutatják, hogy a sérülékenység a glibc 2.9 verzió utáni összes kiadást érinti, tehát a jelenleg használatban lévő kiadások döntő többsége érintett lehet.

Frissítsen az alábbi verziókra:

Debian:

  • squeeze2.11.3-4+deb6u11
  • wheezy2.13-38+deb7u10
  • jessie2.19-18+deb8u3
  • sid: 2.21-8

Fedora:

  • 23: glibc-2.22-9.fc23
  • 22: glibc-2.21-11.fc22

Ubuntu:

  • 15.10: 2.21-0ubuntu4.1
  • 14.04 LTS: 2.19-0ubuntu6.7
  • 12.04 LTS: 2.15-0ubuntu10.13

Red Hat esetén pedig az alábbi weboldalon tájékozódhat: https://access.redhat.com/security/vulnerabilities/2168451

A sérülékenység befoltozásáig (amennyiben az nem elérhető) javasolt a Dnsmasq vagy hasonló program segítségével korlátozni a DNS-válasz UDP csomagjának méretét. pl. dnsmasq –edns-packet-max=2048


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »