Ghost — новая критическая уязвимость в Linux

Red Hat Inc в сотрудничестве с другими производителями широко распространенной операционной системы Linux выпустили исправление безопасности для своих продуктов, устраняющее критическую уязвимость CVE-2015-0235. Брешь, получившая название Ghost, позволяет удаленному злоумышленнику выполнить произвольный код на атакуемой системе.

По данным экспертов из Qualys, процесс эксплуатации не заметен для пользователя, что дополнительно повышает риски. В рамках демонстрации доказательства концепции исследователи захватили контроль над Linux-сервером, отправив специально сформированное электронное письмо. При этом жертве даже не нужно было открывать почту. Для демонстрации уязвимости исследователи разработали надежный эксплоит под популярный почтовый сервер Exim и реализовали в нем поддержку 32 и 64-битных систем, а также возможность обхода существующих механизмов защиты (ASLR, PIE и NX). Этот код не был опубликован в открытом доступе.

По словам главы Qualys Амола Сарвейта (Amol Sarwate), ему неизвестны случаи эксплуатации бреши злонамеренными хакерами, однако некоторые из них вполне могут догадаться, как именно удалось скомпрометировать ОС.

«Мы смогли сделать это. И мы считаем, что кто-то обладающий достаточными знаниями в сфере безопасности также будет способен на это», — пояснил эксперт.

Он также сообщил, что уязвимость существует из-за ошибки в библиотеке с открытым исходным кодом Linux GNU C (glibc). Она используется разработчиками Red Hat и многими другими производителями Linux (затрагиваются некоторые версии Debian, CentOS и Ubuntu). Название Ghost возникло из-за того, что процесс эксплуатации связан с функцией gethostbyname.

Исследователи также сообщили, что уязвимость была устранена 21 мая 2013 года между релизами glibc-2.17 и glibc-2.18. Однако выпущенный патч не был помечен как исправление безопасности, поэтому многие популярные ОС до сих пор являются уязвимыми. В частности, речь идет о Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04 и др.

Источник: securitylab.ru

Реклама
Запись опубликована в рубрике News. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s