Mια άκρως κρίσιμη ευπάθεια ανακαλύφθηκε στο GNU C Library (glibc), που αφήνει σχεδόν όλα τα μηχανήματα Linux και χιλιάδες apps ανοιχτά σε επιθέσεις hackers, οι οποίοι μπορούν να αποκτήσουν τον πλήρη έλεγχό τους!
Κάνοντας απλά click σ’ ένα link ή η σύνδεσή σας με έναν server μπορεί να έχει ως αποτέλεσμα την απομακρυσμένη εκτέλεση κώδικα (remote code execution (RCE)), επιτρέποντας σε hackers να κλέψουν τα credentials σας, να κατασκοπεύσουν χρήστες, να αποκτήσουν τον έλεγχο του computer , και πολλά άλλα. Η ευπάθεια είναι παρόμοια με αυτή των τελευταίων ετών, ονόματι GHOST vulnerability (CVE-2015-0235) η οποία αφήνει αναρίθμητα μηχανήματα εκτεθειμένα κι ευπαθή σε επιθέσεις remote code execution (RCE), αποτελώντας έτσι ένα τεράστιο Internet threat.
Το GNU C Library (glibc) είναι μια συλλογή open source code που τροφοδοτεί χιλιάδες εφαρμογές και τα περισσότερα Linux distributions, συμπεριλαμβανομένων εκείνων που διανέμονται στα routers και άλλους τύπους hardware.
https://www.secnews.gr/101442/mazar-bot-android-malware/Δείτε ακόμα: Mazar BOT|Android Malware Rootάρει τη συσκευή σας& διαγράφει τα πάντα!
Το πρόσφατο ελάττωμα, το οποίο ονομάζεται ως CVE-2015-7547, είναι μια stack-based buffer overflow vulnerability στο DNS client-side resolver του glibc που χρησιμοποιείται για να μεταφράσει τα domain names που μπορούν να διαβαστούν από τους ανθρώπους, όπως π.χ. google.com, σε network IP addresses.
Το buffer overflow flaw ενεργοποιείται όταν το getaddrinfo() library function που πραγματοποιεί τα domain-name lookups είναι σε χρήση, επιτρέποντας στους hackers να εκτελέσουν απομακρυσμένα κακόβουλο κώδικα.
[alert size=”alert-block” variation=”alert-error”]Κάντε κλικ εδώ και δείτε το Proof-of-Concept (POC) exploit code [/alert]
Patch glibc Vulnerability
Οι αναλυτές της Google, συνεργαζόμενοι με αναλυτές ασφαλείας της Red Hat, έχουν δημοσιεύσει ένα patch για την επιδιόρθωση του ελαττώματος.
Ωστόσο, εναπόκειται πλέον στην κοινότητα του Linux OS και στους κατασκευαστές, να εισάγουν το patch στο επηρεασμένο software και τις συσκευές τους το συντομότερο δυνατό.
Για όσους τρέχουν servers, για την επιδιόρθωση του θέματος θα είναι μια απλή διαδικασία downloading και installing του patch update.
Αλλά για υπόλοιπους χρήστες, η επιδιόρθωση του προβλήματος μπορεί και να μην είναι τόσο εύκολη υπόθεση. Οι εφαρμογές που επηρεάζονται από την ευπάθεια glibc θα πρέπει να αναδημιουργηθούν με το updated version – μια διαδικασία που θα πάρει χρόνο, καθώς οι χρήστες των επηρεαζόμενων εφαρμογών πρέπει να περιμένουν τις ενημερώσεις να γίνουν διαθέσιμες από τους developers.
https://www.secnews.gr/
Για περισσότερες πληροφορίες σχετικά με το glibc flaw, μπορείτε να διαβάσετε το Red Hat blog post.