Laatst bijgewerkt op 6 sep 2023 13:18:34.
Categorie:
Cloud servers
CentOS Cloud Servers Debian Virtuele Servers VPS
Op 27 januari 2015 werd vrijgegeven dat er in de glibc een buffer overflow bug zit in de gethostbyname() functies (vandaar de naam GHOST).
Net zoals Shellshock of Heartbleed gaat het om een kritische bug en is de impact op Linux server groot.
De GHOST vulnerability is enkel van toepassing op Linux server welke gebruik maken van de GNU C library voor versie glib-c2.18. Systemen die een niet gepatchte versie gebruiken van glibc van versie 2.2 (niet 2.20!) tot 2.17 lopen een risico. Volgende versies van Linux lopen mogelijk gevaar en worden best getest:
Wij raden u dan ook aan na te gaan of uw server onderhevig is aan deze bug, de nodige fixes te installeren en de server te herstarten.
U kan de GHOST exploit als volgt nakijken:
De eenvoudigste - en snelste manier - om na te gaan of uw server geimpacteerd is of niet, is door de versie van glibc op uw server te controleren. We overlopen hoe u dit kan doen in Debian, Ubuntu, RHEL en CentOS.
Let op, deze controle werkt ook enkel voor de algemene systeem GNU C library, niet voor zelf gecompileerde packages.
Verifiëer de versie van glibc door de versie van ldd na te gaan (ldd maakt gebruik van glibc):
ldd --version
De output zal u de versie weergeven van eglibc, de glibc variant gebruikt door Debian en Ubuntu:
ldd (Debian EGLIBC <strong><u>2.13-38+deb7u7</u></strong>) 2.13 Copyright (C) 2011 Free Software Foundation, Inc. This is free software; see the source for copying conditions. There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. Written by Roland McGrath and Ulrich Drepper.
In ons voorbeeld tonen we de versie onderlijnd en in vet. Indien de versie bij uw server groter of gelijk is dan een van onderstaande, komt u niet in aanmerking voor de GHOST vulnerability.
Als uw versie OUDER is dan bovenstaande, dient u uw server te upgraden (zie onderaan).
Het eenvoudigste kan u de versie van glibc nagaan door gebruik te maken van rpm:
rpm -q glibc
U krijgt volgende weergave, met daarin de versienummer in het package:
glibc-<strong><u>2.12-1.132</u></strong>.el6_5.3.x86_64
Als de versie die u terug krijgt recenter is of gelijk aan een van onderstaande, komt u niet in aanmerking voor de GHOST vulnerability.
Als uw versie OUDER is dan bovenstaande, dient u uw server te upgraden (zie onderaan).
Het snelste en eenvoudigste kan u de versie van glibc upgraden door gebruik te maken van de package manager in uw Linux distributie: apt-get of yum bvb.
Voor Debian en Ubuntu servers raden wij aan uw server te upgraden naar de nieuwste versie via apt-get dist-upgrade:
apt-get update && apt-get dist-upgrade
Volg de stappen en na installatie - dit kan even duren - herstart u uw server. Kijk vervolgens opnieuw na (zie boven) of de glibc versie correct is.
Updaten van glibc gaat snelst via yum:
yum update glibc
Volg de stappen en na installatie - dit kan even duren - herstart u uw server. Kijk vervolgens opnieuw na (zie boven) of de glibc versie correct is.
Werden niet al uw vragen beantwoord?
Geen nood, via een support aanvraag helpen wij u graag verder!