28.01.2015 22:31

    Новый "баг" сделал уязвимыми большинство интернет-серверов

    Обнаруженная два года назад специалистами компании Qualys ошибка в большинстве версий Linux до сих пор не устранена и делает множество интернет-серверов уязвимыми. Ошибка содержится в библиотеке GNU C и несет в себе угрозу, сравнимую разве что с уязвимостями Heartbleed и Shellshock, обнаруженными в 2014 году

    Обнаруженная два года назад специалистами компании Qualys ошибка в большинстве версий Linux до сих пор не устранена и делает множество интернет-серверов уязвимыми, пишет Ars Technica.

    Ошибка содержится в библиотеке GNU C и несет в себе угрозу, сравнимую разве что с уязвимостями Heartbleed и Shellshock, обнаруженными в 2014 году.

    Новый "баг" под кодовым словом Ghost позволяет хакерам исполнять произвольный код на веб-серверах, почтовых серверах и других серверных системах, предназначенных для выполнения важных функций.

    В своем официальном блоге специалисты Qualys сообщили, что в ходе анализа кода было обнаружено переполнение буфера, позволяющее эксплуатировать уязвимость. "Эта уязвимость доступна как локально, так и удаленно посредством функций gethostbyname", - цитирует сообщение Qualys Ars Technica.

    Помимо Linux, "баг" затрагивает программы, написанные на Python, Ruby и большинстве других языков, использующих библиотеку glibc. Чтобы защитить систему от уязвимости Ghost, необходимо либо найти замену glibc, либо убедиться, что в системе используется свежая версия glibc, в которой этот "баг" был устранен.

    Кстати, уязвимость в сервером оборудовании существовала с 2000 года, однако ни одно обновление Linux его так и не устранило. Связано это с тем, что для установки патчей требуются доступ к базовым компонентам систем и их перезагрузка.

    Справка "РГ"

    Glibc - одна из самых популярных библиотек в Linux. Она содержит стандартные функции, используемые программами, написанными на языках C и C++.

    Имя Ghost - это сокращение от функций gethostbyname() и gethostbyname2(), через которые можно эксплуатировать уязвимость удаленно.