Уязвимость Ghost в Linux

По нашему мнению, glibc необходимо обновить с текущей версии 2.2 до последней версии в соответствии с выпуском 5/6/7.

Мой вопрос в том, что мне нужно перезагрузить систему, потому что у нас в нашей среде более 7000 серверов, будет сложно перезагрузить систему.

После обновления glibc он не уязвим, так почему приложение / сервер необходимо перезапустить

2 Solutions collect form web for “Уязвимость Ghost в Linux”

Я ответил на большинство вопросов в этой теме здесь о уязвимости призрака.

Короче нет, перезагрузка системы не является обязательной, а потому, что многие приложения / системные утилиты используют glibc, вам нужно будет перезапустить каждый из них до того, как патч вступит в силу. Вот почему рекомендуется «перезагрузить» среду.

В моем потоке показано, как вы можете определить, какие приложения используют glibc, которые необходимо перезапустить, и как проверить уязвимость до и после, чтобы увидеть, насколько вы все еще затронуты. Тест glibc может показаться уязвимым после исправления, но вам все равно нужно перезапустить все эти приложения, поскольку они загружают glibc в память, а те версии glibc в памяти по-прежнему уязвимы для эксплойта. Так что вы еще не в безопасности.

Matasano Security написала отличную статью об уязвимости Ghost. В нем указано, что все процессы, использующие библиотеку glibc, требуют перезагрузки, поэтому я подозреваю, что вам, по крайней мере, придется перезапустить все службы, чтобы они использовали новую библиотеку.

исправлять

Если у вашего дистрибутива есть исправления, установите эти исправления. В противном случае:

  • Обновить до glibc 2.18 или новее
  • Перезапустите все процессы, загружающие библиотеку glibc
  • Выпуск новых двоичных файлов для программного обеспечения, статически связанного с уязвимой версией библиотеки glibc.

Redhat рекомендует полную перезагрузку, но также предоставляет команду для поиска всех служб, которые используют libc

Перезагрузите систему или перезапустите все затронутые службы:

Поскольку эта уязвимость влияет на большое количество приложений в системе, самый безопасный и рекомендуемый способ гарантировать, что каждое приложение использует обновленные пакеты glibc, это перезапустить систему .

Если вы не можете перезапустить всю систему, выполните следующую команду, чтобы перечислить все службы и двоичные файлы с помощью glibc в вашей системе.

$ lsof + c 15 | grep libc- | awk '{print $ 1}' | sort -u

Из результирующего списка укажите службы, открытые для общественности, и перезапустите их. Хотя этот процесс может работать как временный обходной путь, он не поддерживается Red Hat и, если возникнет проблема, вам будет предложено перезагрузить систему до начала поиска неисправностей.

  • Установите туннель IPSEC между двумя Ubuntu 12.04 ПК по локальной сети
  • Btrfs снимок, поскольку пользователь не разрешен
  • На пользовательские каталоги tmpfs
  • Способы сохранения ядра Linux?
  • Безопасны ли sudo и gksudo?
  • Зло ли ссылка на кронтаб?
  • Что такое действие по умолчанию для входящих пакетов, которые не соответствуют явным правилам iptables?
  • Миф или реальность: SELinux может ограничивать пользователя root?
  • Предотвращение выполнения скриптов и загрузки файлов в каталог?
  • Может ли кто-нибудь изменить содержимое файла с разрешением 777 на сервере?
  • Как ограничить доступ ecryptfs к группе процессов
  • Почему mount.cifs не установлен по умолчанию?
  • Interesting Posts

    Как интерпретировать строку в sudoers

    Создайте пользователя, который может подключаться только к определенному каталогу

    Automount с autofs, encfs и keyring access

    Зачем использовать rpm, если есть yum?

    Как удалить черный полупрозрачный оверлей поверх фона, когда я масштабирую свои окна в Linux Mint путем редактирования кодов?

    Инициализируемый крючок Initramfs

    Виртуальная клавиатура только для консолей

    Как добавить шаблон к заполнению bash (для распаковки)?

    Как я могу узнать, была ли исправлена ​​моя система Ubuntu, поэтому она не может быть отвратительной для Dirty Cow?

    «Avahi-daemon : server.c: слишком короткий или недопустимый пакет при чтении записи ответа. (Может быть, проблема UTF-8?) "

    VPN: сценарий в /etc/ppp/ip-up.d/ не выполняется автоматически при подключении PPTP

    Мониторинг через SSH и выполнение локального скрипта при обнаружении изменений

    Загрузка непосредственно в debian linux без указания имени пользователя и пароля

    Кросс-компилируемый модуль ядра Linux

    Как определить успех программы при выполнении последовательности подобных задач?

    Linux и Unix - лучшая ОС в мире.