Er is een kritieke kwetsbaarheid gevonden in glibc (de GNU C bibliotheek). Dit heeft invloed op alle Linux distributies. De bug geeft aanvallers de mogelijkheid om kwaadaardige codes uit te voeren, servers die een target zijn kunnen zonder root credentials beheerd worden door aanvallers.
De kwetsbaarheid, CVE-2015-0235, heeft de bijnaam GHOST vanwege haar relatie met de gethostbyname() functie. De kwetsbaarheid in de GNU C bibliotheek vormt een grote bedreiging en is vergelijkbaar met de Shellshock en Heartbleed bugs van vorig jaar.
Debian 7, Ret Hat Enterprise Linux 6. CentOS 6 & 7 en Ubuntu 12.04 zijn op dit moment het meest kwetsbaar. Ook Linux programma´s die geschreven zijn in Python, Ruby en andere scripttalen zijn kwetsbaar, omdat het deel uitmaakt van glibc.
Daarom raden we je aan om te controleren of je Linux Server(s) en Linux applicaties kwetsbaar zijn. Wij raden je ook aan om de beschikbare patches zo snel mogelijk te installeren. Wees ook voorbereid op de onvermijdelijke reboots die noodzakelijk kunnen zijn na het installeren van de patch.
Aandachtspunt 1: Het is technisch gezien niet noodzakelijk om je server te rebooten als je alle diensten met glibc opnieuw opstart. Helaas zijn veel diensten afhankelijk van glibc, het zoeken naar de diensten en het opnieuw opstarten kan veel ingewikkelder zijn dan een reboot uit te voeren.
Aandachtspunt 2: Als je een systeem hebt dat compleet schoon is (bijvoorbeeld Ubuntu 14.04) dan hoef je de server niet te rebooten. We adviseren je om het output proces goed in de gaten te houden en er zeker van te zijn dat glibc is geupdate voordat je een update uitvoert.
Je kunt hieronder een aantal beschikbare security patches vinden:
Debian / Ubuntu / Turnkey Linux
sudo apt-get update && sudo apt-get upgrade
sudo reboot
CentOS
sudo yum update
sudo reboot
Gentoo
emerge –sync
emerge –update glibc
reboot
Archlinux
pacman -Syu
reboot