Публикации
ETERNUS AF S2 – новый уровень ценовой доступности для цифровой трансформации , статья
Evergreen – решение главной проблемы СХД , статья
Cisco: гиперконвергенция для новых вызовов , статья
2018 – год начала больших перемен в отрасли , статья
HPDA: еще и ускорение аналитики больших данных , статья
Компоненты архитектуры Intel для СХД нового поколения , статья
SAP Leonardo ML “в разрезе” , статья
FlashArray//X – первый блочный all_NVMe AFA, статья
BullSequana S – мост в будущее, статья
Единая платформа мониторинга гетерогенных СХД, статья
Микросхемы Huawei для массивов All_Flash, статья
Toshiba представляет однокорпусные SSD-диски на основе 64-слойной 3D флеш-памяти, новость
Рынок серверов: первое положительное полугодие после четырех с половиной лет снижения поставок, новость
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Новая уязвимость GHOST угрожает популярным дистрибутивам на базе Linux

28, январь 2015  —  Уязвимость в распространенных дистрибутивах Linux может позволить злоумышленнику получить удаленный контроль над системой.Под ударом оказались пользователи Debian 7 ( wheezy ), RedHatEnterpriseLinux 6 & 7, CentOS 6 & 7, Ubuntu 12.04 .

Информация о новой уязвимости ( CVE -2015-0235 ) в библиотеке glibc ( GNUCLibrary )   впервые была опубликована   во французской рассылке . Некоторые специалисты считают, что это было сделано по ошибке, так как к тому моменту никто не успел подготовить обновления.

Подробное техническое описание уязвимости и эксплойт для уязвимости можно найти на O penwall и в сообществе Rapid 7 .

Специалистам, обнаружившим уязвимость, удалось подготовить специально сформированное email -сообщение, эксплуатирующее уязвимостьв почтовом сервереExim под управлением уязвимой версии Glibc. Стоит заметить, что Exim весьма широко распространен и в некоторых операционных системах является почтовым сервером по умолчанию.Но помимо этого потенциально могут быть проэксплуатированы и другие приложения:

•  SSH сервера, использующие DNS-запросы при аутентификации с allow/deny.

•  Почтовые сервера с обратными DNS-запросами.

•  Многочисленные веб приложения, которые по входным данным пользователя проводят DNS-запросы.

•  СУБД MySQL, которые проводят проводящие аутентификацию по доменным именам (MySQLprivileges).

УязвимостьGHOST была обнаружена в библиотеке (glibc — функции gethostbyname() и gethostbyname2()), являющейся неотъемлемой частью Linux — десктоп-компьютеров под управлением этой ОС во всем мире не так много, а вот популяция работающих на ней серверов очень велика, а это значит, что под угрозой может оказаться сетевая инфраструктура большинства технологических проектов. В других реализациях libc (такие как uclibc , musl ) уязвимость отсутствует.

Ошибке было присвоено имя GHOST («призрак») — сокращение, обыгрывающее названия уязвимых функций gethostbyname() и gethostbyname2().

По одной из версий , основанных на анализе метаданных логотипа с красным привидением , специалисты знали об этой уязвимости как минимум со 2 октября 2014 года и соблюдали условия ответственного разглашения, пока разработчики исправляли ошибку .

В чем отличие от Heartbleed и Shellshock

В отличие от уязвимости в пакете OpenSSLHeartbleed , позволявшей злоумышленникам читать память сервера, ошибка GHOST позволяет захватывать управление над операционной системой с помощь удаленного исполнения кода ( RCE ).Посколькуопасности подвергаются главным образом серверы, проблема не должна затронуть столь широкий круг пользователей, как в случае Heartbleed , однако под угрозой оказывается инфраструктура большинства интернет-компаний.

В сравнении с другой нашумевшей уязвимостью Shellshock , эксплуатация GHOST сложнее, поскольку позволяет выполнять бинарные инструкции, а не консольные команды — это значит, что для эксплуатации необходимо обойти механизмы защиты ядра Linux .

Как защититься

Для того чтобы обезопасить свои серверы, необходимо установить патч (заплатку), выпущенную поставщиком соответствующего Linux -дистрибутива. Информация об уязвимости появилась 27 января, поэтому уже сегодня (28 января) должны появиться первые патчи.

Кроме того, ресурс C yberciti.biz опубликовал инструкцию , как обнаружить все сервисы, приложения и исполняемые файлы в дистрибутиве, которые связаны с уязвимой библиотекойglibc (GNU C Library), а также устранить ошибку.
Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Positive Technologies

© "Storage News" journal, Russia&CIS
Редакция: 115516, Москва, а/я 57; тел./факс - (495) 233-4935;
www.storagenews.ru; info@storagenews.ru.