Qualys geeft advies over ‘GHOST’-kwetsbaarheid op Linux-systemen

Recent ontdekte, zeer kritieke kwetsbaarheid Linux GNU C Library geeft aanvallers controle zonder inloggegevens; patches zijn nu verkrijgbaar

  • Bedrijfsnieuws van
  • Qualys
  • geplaatst op
  • 28 januari 2015 11:20 uur

Het security-researchteam van Qualys, Inc. (Nasdaq: QLYS), pionier in het bieden van oplossingen voor cloud-security en compliance-management, heeft een kritieke kwetsbaarheid ontdekt in de Linux GNU C Library (glibc). Aanvallers zijn in staat op afstand de controle over een volledig systeem over te nemen zonder de systeem-inloggegevens te kennen. Qualys werkte nauw samen met Linux-leveranciers om gezamenlijk te komen tot een patch voor alle getroffen Linux-systemen. Deze patch is nu verkrijgbaar bij de betreffende leveranciers.

De gevonden kwetsbaarheid staat bekend als GHOST (CVE-2015-0235), omdat hij te triggeren is door de gethostbyname-functie. GHOST is van invloed op veel systemen gebouwd op Linux (vanaf glibc-2.2 die op 10 november 2000 uitkwam). Onderzoekers van Qualys stelden ook een aantal factoren vast, die de impact van deze bug beperken, zoals een fix uitgebracht op 21 mei 2013 tussen de releases van glibc-2.17 en glibc-2.18. Helaas was deze fix niet geclassificeerd als beveiligingsadvies, waardoor de meeste stabiele distributies met langetermijnondersteuning blootgesteld bleven. Het gaat hier om Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7 en Ubuntu 12.04.

Klanten van Qualys kunnen GHOST opsporen door te scannen met de Qualys Vulnerability Management-cloud-oplossing (VM) als QID 123191. Dit betekent dat Qualys-klanten rapportages kunnen krijgen, die hun bedrijfsbrede blootstelling tijdens hun volgende scanningcyclus in kaart brengt. Hierdoor hebben ze inzicht in de impact binnen hun organisatie en zijn ze in staat de voortgang van het herstel van deze ernstige kwetsbaarheid efficiënt te volgen.

“GHOST vormt een remote code execution-risico, wat het voor een aanvaller heel eenvoudig maakt om een machine binnen te dringen. Een aanvaller kan bijvoorbeeld een simpele e-mail versturen vanaf een Linux-systeem en automatisch volledige toegang tot die machine krijgen”, zegt Wolfgang Kandek, Chief Technical Officer van Qualys, Inc. “Gezien het enorme aantal systemen op basis van glibc, zijn wij ervan overtuigd dat dit een zeer ernstige kwetsbaarheid is, die onmiddellijk moet worden aangepakt. Het beste wat je kunt doen om het risico te beperken, is een patch van je Linux-leverancier installeren.”

Nog geen reacties

Feedback!
Fill out my online form.
Laatste reacties

Bedankt voor het succes van ISPam.nl
Koen Stegeman, Editor-in-Chief & founder Hostingjournalist.com: Jammer Arnout, maar je hebt een mooie bijdrage aan de hosting industrie geleverd, en dat jaren lang....

Bedankt voor het succes van ISPam.nl
Dillard Blom: Jammer dat een 'instituut' verdwijnt, en daarmee een bron van informatie over actuele zaken (en opin...

Bedankt voor het succes van ISPam.nl
L.: Uit automatisme kijk ik toch nog steeds elke dag naar ispam.nl, toch de hoop dat er nog een berichtj...

Bedankt voor het succes van ISPam.nl
Toni Donkers: Arnout bedankt! ik ga het missen dat is een feit!

Bedankt voor het succes van ISPam.nl
Marcel Stegeman: Ik zie het nu pas. Inderdaad jammer maar ik kijk nu al uit naar het volgende project.