18/09/2018, 10:48

Lỗ hổng nghiêm trọng trong thư viện của Linux

Một lỗ hổng nghiêm trọng mới được phát hiện trong GNU C Library (glibc), một thành phần cốt lõi trong hầu hết các bản phân phối Linux. Lỗ hổng ảnh hưởng tới gần như tất cả hệ thống Linux và hàng ngàn ứng dụng cũng như các thiết bị có nguy cơ bị tin tặc chiếm quyền kiểm soát. Chỉ cần nhấn vào ...

Một lỗ hổng nghiêm trọng mới được phát hiện trong GNU C Library (glibc), một thành phần cốt lõi trong hầu hết các bản phân phối Linux. Lỗ hổng ảnh hưởng tới gần như tất cả hệ thống Linux và hàng ngàn ứng dụng cũng như các thiết bị có nguy cơ bị tin tặc chiếm quyền kiểm soát.

Chỉ cần nhấn vào một đường dẫn hoặc kết nối đến một máy chủ có thể dẫn đến thực thi mã từ xa (RCE), cho phép tin tặc đánh cắp thông tin tài khoản, theo dõi người dùng, kiểm soát thiết bị và nhiều hơn nữa.

Lỗ hổng mới khá giống lỗ hổng GHOST (CVE-2015-0235) được phát hiện trong năm ngoái. GNU C Library (glibc) là một tập hợp code mã nguồn mở được sử dụng trong hàng ngàn ứng dụng và các phiên bản Linux, bao gồm cả các thiết bị phần cứng như bộ định tuyến. Lỗ hổng mới có định danh CVE-2015-7547 là một lỗi tràn bộ nhớ stack trong bộ phân giải DNS phía client vốn được sử dụng để phiên dịch tên miền thành địa chỉ IP.

Lỗ hổng xảy ra khi getaddrinfo() library function thực hiện tra cứu tên miền đang được sử dụng, cho phép tin tặc thực hiện mã độc hại. Tin tặc có thể khai thác khi một thiết bị hay ứng dụng thực hiện truy vấn đến một máy chủ DNS độc hại sau đó sẽ được nhận lại mã độc trong bộ nhớ. Mã độc xâm hại ứng dụng và thiết bị sau đó kiểm soát toàn bộ hệ thống.

Các phần mềm bị ảnh hưởng:

  • Gần như toàn bộ các bản phân phối Linux
  • Các ngôn ngữ lập trình như Python, PHP và Ruby on Rails
  • Các ứng dụng sử dụng code Linux để tra cứ địa chỉ IP của tên miền Internet
  • Hầu hết các phần mềm Bitcoin

Bản chứng minh Proof-of-Concept mã khai thác đã được phát hành vào thứ ba. Các nhà nghiên cứu Google cùng công ty Red Hat đã phát hành bản vá ngay lập tức. Với các máy chủ, bản vá sẽ được tải về và cập nhật dễ dàng nhưng với những người dùng khác, các ứng dụng phải được biên dịch lại với thư viện glibc mới.

Nếu bạn chưa thể áp dụng bản vá ngay lập tức hãy giới hạn tất cả phản hồi TCP DNS xuống 1024 byte và loại bỏ gói tin UDP DNS lớn hơn 512 byte.

Thông tin chi tiết về lỗ hổng bạn có thể đọc tại blog của Red Hat.

THN

0