[SECURITY-L] CAIS-Alerta: Vulnerabilidade envolvendo a GNU C Library (glibc)

CSIRT - UNICAMP security em unicamp.br
Qui Jan 29 07:54:02 -02 2015


Prezados,

   ### IMPORTANTE ### 

   Recomendamos fortemente aos administradores de maquina Unix/
   Linux que atualizem seus sistemas devido a vulnerabilidade
   encontrada na biblioteca "glibc" que permite que um usuario
   mal intencionado, de foma remota, obtenha controle total do 
   sistema afetado.

   Repassamos informações divulgadas pelo CAIS/RNP.


===
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC
E-mail: security em unicamp.br
GnuPG Public Key: http://www.security.unicamp.br/security.asc
Contact: +55 19 3521-2289 or +55 19 3521-2290
INOC-DBA-BR: 1251*830


----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----

Date: Wed, 28 Jan 2015 18:35:14 -0200 (BRST)
From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
To: pop-seg em cais.rnp.br, rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Subject: CAIS-Alerta: Vulnerabilidade envolvendo a GNU C Library (glibc)

-----BEGIN PGP SIGNED MESSAGE-----

Prezados,

O CAIS alerta para uma vulnerabilidade envolvendo a GNU C Library
(glibc), um componente amplamente utilizado nas distribuições Linux, que
pode permitir a atacantes executarem código arbitrário em sistemas e
obter o controle do sistema operacional.
Até o momento da publicação desse alerta, não foram divulgados códigos
de exploração para a vulnerabilidade listada.

Descrição
Um usuário mal intencionado pode obter controle total do sistema afetado, 
de forma remota.

Sistemas impactados
A glibc é um componente importante para grande parte dos serviços 
disponíveis em sistemas Linux; por exemplo, serviços que façam resolução 
de nomes utilizando uma das funções gethostbyname() ou gethostbyname2(), 
estão vulneráveis.

Versões afetadas
Da versão 2.2 até a versão 2.17.
As distribuições do Linux que utilizam glibc-2.18 em diante, não são 
afetadas.

Correções disponíveis
Atualizar a versão da GNU C Library (glibc) para a versão mais recente
disponível para o sistema operacional. É recomendada a reinicialização
do servidor após a atualização, devido a quantidade de serviços que
utilizam a biblioteca afetada.

Identificadores CVE (http://cve.mitre.org)
CVE-2015-0235

Mais informações
https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt
https://security-tracker.debian.org/tracker/CVE-2015-0235
https://access.redhat.com/security/cve/CVE-2015-0235
http://www.ubuntu.com/usn/usn-2485-1/
http://lists.centos.org/pipermail/centos-announce/2015-January/020906.html
https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability
https://www.us-cert.gov/ncas/current-activity/2015/01/27/Linux-Ghost-Remote-Code-Execution-Vulnerability

O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.


Atenciosamente,

CAIS/RNP

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.rnp.br/servicos/seguranca  #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76

iQCVAwUBVMlIDukli63F4U8VAQHBzwP/bzAP7meWgPip9k0EVmUcBFDlTnwDfUVy
NO6uIjagLXVAxQaS+di0cvh96Ev+6zIzTC4PoUo2q5azv28n46mxZfo38uNMIDtb
PW19WBeHNM4sDFA7gzerLvTCvJ2TfUZqyLDXqeL2pm1jmtt7TQaouisAvquZEZZA
1eBt3rEBIsc=
=wvTi
-----END PGP SIGNATURE-----


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L