Auteur Sujet: Faille GHOST : une erreur glibc permet une exécution de code à distance  (Lu 1487 fois)

0 Membres et 1 Invité sur ce sujet

BadMax

  • Client Free adsl
  • Expert
  • *
  • Messages: 3 481
  • Malissard (26)
La faille GHOST commence à etre un peu documentée : https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability

Morceau choisi :
What is the risk?

There is a remote code execution risk due to this vulnerability. An attacker who exploits this issue can gain complete control of the compromised system.
 
Is the risk real?

During our testing, we developed a proof-of-concept in which we send a specially created e-mail to a mail server and can get a remote shell to the Linux machine. This bypasses all existing protections (like ASLR, PIE and NX) on both 32-bit and 64-bit systems.
 
What can be done to mitigate the risk?

The best way to mitigate the risk is to apply a patch from your Linux vendor. Qualys has worked closely with Linux distribution vendors and patches are available as of today January 27, 2015.

Why is it called the GHOST vulnerability?

It is called as the GHOST vulnerability as it can be triggered by the GetHOST functions.


En d'autres termes, patchez !!!

PS: j'aimerai bien avoir le mail en question. A priori, ils ont du jouer avec les headers et mettre un nom de domaine expéditeur bidon.

PacOrly

  • Abonné Free fibre
  • *
  • Messages: 1 231
  • FTTH 850/350 Orly (94)
Faille GHOST : une erreur glibc permet une exécution de code à distance
« Réponse #1 le: 27 janvier 2015 à 22:00:59 »
Mise à jour Debian : Embedded GNU C Library

corrector

  • Invité
Faille GHOST : une erreur glibc permet une exécution de code à distance
« Réponse #2 le: 27 janvier 2015 à 22:23:36 »
Effet waou garanti.