Come patchare CVE-2015-0235 (GHOST) su debian 7 (wheezy)?


Risposte:


13

No, l'installazione di pacchetti dalla versione di distribuzione errata non è sicura . Nonostante ciò le persone sembrano farlo tutto il tempo (e di solito rompono i loro sistemi in modo divertente). In particolare glibc è il pacchetto più critico sul sistema; tutto è costruito contro di esso, e se la sua ABI è cambiata, allora tutto dovrebbe essere ricostruito contro di essa. Non dovresti aspettarti che il software creato con una versione di glibc funzioni quando è presente un'altra versione.

E comunque, questa vulnerabilità esiste da oltre 14 anni e, nonostante tutte le urla e le urla al riguardo, richiede un insieme abbastanza ristretto di circostanze da sfruttare. Aspettare un paio di giorni per una patch corretta non è probabilmente un problema.


5

Prima di tutto, non farti prendere dal panico! Gli sviluppatori debian rilasceranno un pacchetto aggiornato il più presto possibile, quindi tutto ciò che devi fare è aggiornare dopo che la patch è stata rilasciata. Per scoprire se è stato rilasciato, non eseguire apt-get update ogni 5 minuti, ma iscriviti a https://lists.debian.org/debian-security-announce/ e attendi semplicemente che l'e-mail raggiunga la tua casella di posta.


1

L'aggiornamento per glibc è già disponibile negli aggiornamenti di sicurezza per debian 7. Controlla se gli aggiornamenti di sicurezza sono abilitati in sources.list. Stasera aggiornerò i miei server.


-2

Prova questo per installare libc6:

sudo apt-get install libc6

quindi verificalo:

apt-cache policy libc6

Potrebbe essere necessario riavviare il server dopo averlo installato.


-3

Disattiva l' UseDNSopzione nella configurazione SSHD.


Qualche motivo particolare per cui è stato declassato? Non aiuta a mitigare il fantasma?
WooDzu,

2
Troppi pacchetti potrebbero essere interessati da questo errore, ad esempio exim4 sembra essere vulnerabile a questo problema. Tuttavia, secondo Qualys i seguenti pacchetti non sono vulnerabili: apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers, vsftpd, xinetd( seclists.org/oss-sec/2015/q1/283 )
Tombart,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.