Как защитить Linux–сервер от критической уязвимости Ghost. Обновите ОС!

В системной библиотеке Glibc выявлена критическая уязвимость (CVE-2015-0235), которая может использоваться для организации выполнения кода в системе. Проблема проявляется при обработке специально оформленных данных в функциях gethostbyname() и gethostbyname2(), которые используются во многих программах для преобразования имени хоста в IP-адрес. По степени опасности уязвимость, которая получила кодовое имя GHOST, сравнима с уязвимостями в Bash и OpenSSL. Рабочие прототипы эксплоитов существуют. Windows не подвержена данной уязвимости.

Контейнерные сервера, использующие виртуализацию на уровне ОС и VPS мы обновили самостоятельно для всех пользователей. Действия требуются только для пользователей виртуальных машин (созданных с установленной галочкой «разрешить управление ядром ОС»).

Какие ОС подвержены уязвимости?

Уязвимости подвержены длительно поддерживаемые промышленные дистрибутивы, которые требуют незамедлительного обновления. В частности, проблема проявляется в Debian 7, CentOS 6 и 7, Ubuntu 12.04.

Как защититься?

Исправления уже выпущены для Ubuntu 12.04, Debian 7, CentOS 6 и 7. Рекомендуется обновить все Linux–системы, вне зависимости от того, входит ли ОС в список уязвимых. Вся инфраструктура Infobox и InfoboxCloud уже обновлена.

Как обновить ОС
Подключитесь к серверу по SSH.

Для Ubuntu и Debian:
Выполните команду:
apt-key update && apt-get update && apt-get -y upgrade

Для CentOS
Выполните команду:
yum -y update

Для OpenSuse:
Выполните команду:
zypper refresh && zypper update -y

После обновления перезагрузите сервер.
Пожалуйста, своевременно устанавливайте обновления безопасности операционных систем, чтобы избежать проблем.

0 комментариев

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.