Cảnh báo người dùng Linux: Cập nhật bản vá càng sớm càng tốt

16/06/2015
83
672 bài viết
Cảnh báo người dùng Linux: Cập nhật bản vá càng sớm càng tốt
Một lỗ hổng tràn bộ đệm vừa được phát hiện trong thư viện GNU C (glibc) mang đến nguy cơ nghiêm trọng cho rất nhiều người dùng Linux.

Từ bản phát hành glibc 2.9 năm 2008, CVE-2015-7547 là một lỗi tràn bộ đệm dựa trên stack trong glibc DNS máy khách, mở ra cánh cửa cho thực thi mã từ xa khi một chức năng thư viện cụ thể được sử dụng. Phần mềm sử dụng chức năng đó có thể bị khai thác bởi các cuộc tấn công man-in-the-middle, tấn công tên miền và máy chủ DNS do tin tặc kiểm soát.

Glibc, cũng là cốt lõi của lỗ hổng "Ghost" được phát hiện năm ngoái, là một thư viện C để xác định các cuộc gọi hệ thống và các chức năng cơ bản khác trên hệ thống Linux. Những người duy trì hệ thống của Linux đã được cảnh báo về vấn đề cuối tháng 7/2015, nhưng không rõ có biện pháp khắc phục nào được đưa ra tại thời điểm đó hay không.

1489939947Linux.png

Google và Red Hat lần lượt thông báo vấn đề đầu tuần này và một bản vá đã được đưa ra.

"Điều tra ban đầu của chúng tôi cho thấy vấn đề này ảnh hưởng đến tất cả các phiên bản của glibc từ 2.9," Google cho biết. "Nếu đang sử dụng một phiên bản cũ hơn, bạn nên cập nhật. Nếu phát hiện lỗ hổng, người dùng có thể muốn thực hiện các biện pháp để giảm thiểu nguy cơ bị tấn công."

Đối với những người không thể tiến hành vá ngay, Google đưa ra một số biện pháp giảm thiểu giúp ngăn chặn khai thác, bao gồm hạn chế kích cỡ đáp ứng được chấp nhận bởi DNS resolver cục bộ (dịch vụ truy vấn thông tin từ DNS Server của Client).

Google đã công bố mã proof-of-concept giúp người dùng xác định nếu họ bị ảnh hưởng và thực hiện biện pháp giảm thiểu.

"DNS là một thành phần hạ tầng cốt lõi, nghĩa là rất nhiều hệ thống con và ứng dụng có tiềm năng bị ảnh hưởng", Mark Loveless, nhà nghiên cứu của Duo Security cho biết. "ssh, curl, wget và các tiện ích dòng lệnh Linux tương tự bị ảnh hưởng, nhưng có thể các quá trình khác cũng sử dụng các cuộc gọi thư viện theo cách cần thiết để tiến hành khai thác".

Về lý thuyết, các hệ thống không phải Windows mà sử dụng glibc cũng có thể bị ảnh hưởng, Loveless bổ sung, bao gồm các hệ điều hành dựa trên Unix khác hoặc thậm chí cả hệ điều hành cho thiết bị di động hoặc máy tính bảng.

Tất cả các máy chủ Linux và framework Web như Rails, PHP và Python có khả năng bị ảnh hưởng, cũng như các ứng dụng Android chạy glibc, theo Kaspersky Lab.

Theo ComputerWorld
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên