Уязвимость к атаке методом переполнения буфера, найденная во вторник в библиотеке GNU C Library, представляет серьёзную угрозу для всех пользователей платформы Linux. Получившая название CVE-2015-7547 она присутствует там с выхода glibc 2.9 в 2008 г. Недоработка в клиентском распознавателе DNS открывает возможность удалённого выполнения кода при использовании программами определённой библиотечной функции. Для взлома такого ПО могут применяться контролируемые хакерами доменные имена, DNS-серверы или метод «посредника».
Glibc, с которой в прошлом году было связано обнаружение другой уязвимости, «Ghost», это библиотека языка C, определяющая системные вызовы и прочие базовые функции Linux. Кураторы библиотеки были уведомлены о существовании новой проблемы в июле прошлого года, но остаётся неясно, были ли тогда приняты какие-то меры для её устранения.
На текущей неделе об этой уязвимости независимо сообщили Google и Red Hat и был выпущен необходимый патч.
«Наши предварительные исследования показали, что проблема затрагивает все версии glibc с 2.9. Тем не менее, вам определённо требуется модернизация если вы используете более старые версии», — объясняет Google в своём Online Security Blog.
Для тех, кто не имеет возможности установит «заплату» немедленно, компания разработала рекомендации по снижению риска, включающие ограничение размеров ответа, допускаемых локальным распознавателем DNS.
Как отмечает Марк Лавлесс из Duo Security, DNS является ключевым компонентом инфраструктуры, и недоработка в нем делает потенциально уязвимыми многие подсистемы и приложения, помимо уже названных ssh, curl, wget и аналогичных утилит командной строки. Теоретически, опасность грозит и другим ОС, использующим glibc, включая Unix-подобные платформы, сообщает ko.com.ua.
По заключению Kaspersky Lab, CVE-2015-7547 может представлять опасность для всех Linux-серверов и веб-фреймворков, таких как Rails, PHP и Python, и для приложений Android, использующих glibc.