GHOST Kwetsbaarheid Debian Wheezy

Gisteren (27 Januari 2015) kwam het bericht naar buiten dat er een kwetsbaarheid zit in de belangrijke Linux library glibc (ook wel libc6).

Deze bug maakt het mogelijk om voor kwaadwillenden complete controle over je systeem te krijgen zonder ook maar kennis te hebben genomen van je authenticatiegegevens.

De bug is geclassificeerd onder de naam “CVE-2015-0235″.

En is ontdekt door Qualys. Meer daarover is te lezen op hun blog.

Glibc is een implementatie van de standaard Linux libary die deel uitmaakt van de kern van het Linux besturingsysteem. Zonder deze library zal het Linux systeem niet werken. Het is dus een essentieel onderdeel.

Een kwaadwillende die binnen wil dringen op het systeem kan bijvoorbeeld doormiddel van een speciaal ontwikkelde e-mail toegang krijgen tot het systeem; en daar vervolgens complete controle van over nemen.

Vanaf gisteren (het is inmiddels één uur ‘s nachts) zijn er voor de verschillende Linux distributies patches beschikbaar gesteld. Er wordt dan ook aangeraden door ons, en overige professionals om dit spoedig mogelijk toe te passen.

Patchen van de GHOST kwetsbaarheid in Debian Wheezy (7)

Om de kwetsbaarheid in Debian Wheezy te patchen dient u de volgende stappen uit te voeren:

nano /etc/apt/sources.list

Controlleer of daar de volgende regels in staan, zo niet, voeg ze toe;

deb http://security.debian.org/ wheezy/updates main
deb-src http://security.debian.org/ wheezy/updates main

Voer het volgende commando uit:

apt-get update

Vervolgens het laatste commando:

apt-get install --only-upgrade libc6

Dit zou het probleem moeten verhelpen.

Om te controleren of je systeem nog kwetsbaar is hebben we een binair bestand beschikbaar gesteld. Dit is de gecompileerde versie van de code beschikbaar gesteld door Qualys. Dit controleren kan je doen doormiddel van het volgende commando:

wget https://www.w3xo.com/linux-mirror/CVE-2015/CVE-2015-0235 && chmod +x ./CVE-2015-0235 && ./CVE-2015-0235

Mocht je het binaire bestand niet vertrouwen, is er hier de code beschikbaar. (Ter download)

Indien je die zelf wil compileren;

wget https://gist.githubusercontent.com/koelling/ef9b2b9d0be6d6dbab63/raw/de1730049198c64eaf8f8ab015a3c8b23b63fd34/gistfile1.c
gcc gistfile1.c -o CVE-2015-0235
./CVE-2015-0235

Mocht je er niet uit komen, voel je dan vrij om een bericht achter te laten hier; of per mail.
Alle lof gaat natuurlijk uit naar diegenen die het lek hebben ontdekt en de betreffende codes hebben geschreven.

Wil je mensen een handje helpen, verwijs ze dan naar deze how-to; of link naar ons! Dat wordt zeer gewaardeerd.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*
*
Website

De volgende HTML-tags en -attributen zijn toegestaan: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>