Как следует из advisory CERT Advisory CA-2002-19 эта проблема касается
*всех_серверов_с glibc(для Linux) <= 2.2.15,_использующих_IP-сетевые_сервисы*,
т.к. этим сервисам необходимо разрешать доменные имена, для чего они используют
stub resolver library, то есть libbind (ISC BIND), libc(BSD-based systems), glibs(GNU/Linux).
Есть возможность remote exploit или DoS.
1. Никто не встречал в сети упоминание о реальных взломах данной
уязвимости?
2. Если с апдейтом BIND'а вопросов не возникает, то вот про glibc так не
скажешь.
В большинстве тем, найденных здесь в поиске по "glibc&update"
(безотносительно к данной уязвимости), авторы советуют не уродоваться, а
ставить новый дистрибутив с более новой glibc, иначе придется обновлять
кучу других пакетов.
Посему у меня вопрос: кто по какому пошел пути, ликвидируя эту дыру:
1) upgrade glibc до >2.2.5
2) новый дистрибутив
3) оставил все как есть, надеясь на "авось пронесет" :)
3. CERT Advisory CA-2002-19:" For the less commonly used action of resolving network names
ans addresses via DNS as per Internet RFC 1011, Version 2.2.5 and earlier versions are vulnerable."
Разрешение сетевых имен через ДНС - как, кем и где оно используется?
route использует сетевые имена, но для их разрешения он использует /etc/networks.
RFC1011 просмотрен, безрезультатно.
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Buffer Overflow in ASP Linux (2002)
- Новости SSH buffer overflows (2002)
- Новости Mutt buffer overflow (1999)
- Новости GnomeLibs buffer overflow (2000)
- Новости Dovecot buffer overflow (2006)
- Новости zlib: buffer overflow (2005)
- Форум DNS resolving (2009)
- Форум DNS Resolving (2000)
- Форум DNS Resolver (2003)
- Форум conky: buffer overflow detected (2008)