debian 7 (wheezy)에서 CVE-2015-0235 (GHOST)를 패치하는 방법?


8

이 취약점은 glibc에서 발견되었습니다 . 자세한 내용은이 해커 뉴스 게시물 을 참조하십시오.

데비안 버그 추적기 에서 설명한 것처럼 취약점은 이미 패치되어 불안정합니다.

가능한 빨리 패치하고 싶습니다. 패치 버전 중 하나에서 패치 된 패키지를 설치하는 것이 가능합니까? 그렇다면 가능하다면 어떻게해야합니까?

답변:


13

아니요, 잘못된 배포 버전에서 패키지를 설치하는 것은 안전하지 않습니다 . 그럼에도 불구하고 사람들은 항상 그것을하는 것처럼 보입니다 (그리고 일반적으로 재미있는 방식으로 시스템을 손상시킵니다). 특히 glibc는 시스템에서 가장 중요한 패키지입니다. 모든 것이 그것에 대해 구축되고 ABI가 변경되면 모든 것이 그것에 대해 재구성되어야합니다. 다른 버전이있을 때 한 버전의 glibc에 대해 빌드 된 소프트웨어가 작동하지 않아야합니다.

어쨌든,이 취약점은 14 년 넘게 존재 해 왔으며, 모든 소리와 비명에도 불구하고, 악용하려면 상당히 좁은 환경이 필요합니다. 적절한 패치를 위해 하루나 이틀을 기다리는 것은 문제가되지 않습니다.


5

우선, 당황하지 마십시오! 데비안 개발자는 업데이트 된 패키지를 가능한 빨리 릴리스하므로 패치가 릴리스 된 후에 업그레이드하면됩니다. 릴리스되었는지 확인하려면 5 분마다 apt-get update를 실행하지 말고 https://lists.debian.org/debian-security-announce/를 구독 하고 이메일이받은 편지함에 도착할 때까지 기다리십시오.


1

glibc 용 업데이트는 이미 데비안 7 용 보안 업데이트에서 제공됩니다. sources.list에서 보안 업데이트가 활성화되어 있는지 확인하십시오. 오늘 저녁에 서버를 업데이트하려고합니다.


-2

libc6을 설치하려면 다음을 시도하십시오.

sudo apt-get install libc6

그런 다음 확인하십시오.

apt-cache policy libc6

설치 후 서버를 재부팅해야 할 수도 있습니다.


-3

UseDNSSSHD 구성에서 옵션을 끄십시오 .


이것이 특별한 이유는 무엇입니까? 유령을 완화시키는 데 도움이되지 않습니까?
WooDzu

2
너무 많은 패키지가이 버그의 영향을받을 수 있습니다. 예를 들어 exim4가이 문제에 취약한 것 같습니다. 그러나 Qualys에 따르면 다음과 같은 패키지는 취약 하지 않습니다 : apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers, vsftpd, xinetd( seclists.org/oss-sec/2015/q1/283 )
Tombart
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.