บั๊กใน glibc กลายเป็นช่องโหว่ความปลอดภัย, แพตช์ออกแล้ว

หัวข้อกระทู้ ใน 'เทคโนโลยี' เริ่มโพสต์โดย iPokz, 17 กุมภาพันธ์ 2016.

  1. iPokz

    iPokz ~" iPokz "~ Staff Member

    ทีมงานกูเกิลและ Redhat พบช่องโหว่ความปลอดภัยในไลบรารี glibc ในช่วงเวลาคาบเกี่ยวกันโดยไม่ได้นัดหมาย กูเกิลระบุว่าวิศวกรพบพฤติกรรมแปลกๆ ว่าซอฟต์แวร์ SSH client จะแครชทุกครั้งที่พยายามเชื่อมต่อไปยังเครื่องๆ หนึ่ง เมื่อตรวจสอบบั๊กนี้จึงพบว่าเป็นช่องโหว่ความปลอดภัย

    ช่องโหว่นี้รายงานโดย Robert Holiday มาตั้งแต่กลางปีที่แล้ว แต่เมื่อทีมงาน Redhat พบว่าเป็นช่องโหว่ความปลอดภัยภายหลัง การพูดคุยหลังจากนั้นจึงเป็นการพูดคุยนอกช่องทางสาธารณะทั้งหมด และทาง Redhat ก็ปล่อยแพตช์ออกมาในวันนี้พร้อมกันกับรายงานของกูเกิล

    ความผิดพลาดในโค้ดทำให้เมื่อมี UDP DNS ที่ตอบกลับมาขนาดใหญ่กว่า 2048 ไบต์จะเกิด stack buffer overflow ตอนนี้ผลกระทบมีตั้งแต่โปรแกรมเช่น SSH, sudo, และ curl โดยทางกูเกิลยังไม่ได้สำรวจผลกระทบอื่นๆ รวมถึงการรันโค้ดจากระยะไกลก็มีความเป็นไปได้แต่ต้องผ่านกระบวนการป้องกันอื่นๆ เช่น ASLR

    โค้ดตัวอย่างสำหรับทดสอบช่องโหว่นี้อยู่ใน GitHub ผู้ใช้ลินุกซ์ทุกดิสโทรควรเตรียมการอัพเดต

    ที่มา - Google Online Security

    [​IMG]

    glibc, Security, Google, Red Hat
     

แบ่งปันหน้านี้