이 취약점은 glibc에서 발견되었습니다 . 자세한 내용은이 해커 뉴스 게시물 을 참조하십시오.
데비안 버그 추적기 에서 설명한 것처럼 취약점은 이미 패치되어 불안정합니다.
가능한 빨리 패치하고 싶습니다. 패치 버전 중 하나에서 패치 된 패키지를 설치하는 것이 가능합니까? 그렇다면 가능하다면 어떻게해야합니까?
이 취약점은 glibc에서 발견되었습니다 . 자세한 내용은이 해커 뉴스 게시물 을 참조하십시오.
데비안 버그 추적기 에서 설명한 것처럼 취약점은 이미 패치되어 불안정합니다.
가능한 빨리 패치하고 싶습니다. 패치 버전 중 하나에서 패치 된 패키지를 설치하는 것이 가능합니까? 그렇다면 가능하다면 어떻게해야합니까?
답변:
아니요, 잘못된 배포 버전에서 패키지를 설치하는 것은 안전하지 않습니다 . 그럼에도 불구하고 사람들은 항상 그것을하는 것처럼 보입니다 (그리고 일반적으로 재미있는 방식으로 시스템을 손상시킵니다). 특히 glibc는 시스템에서 가장 중요한 패키지입니다. 모든 것이 그것에 대해 구축되고 ABI가 변경되면 모든 것이 그것에 대해 재구성되어야합니다. 다른 버전이있을 때 한 버전의 glibc에 대해 빌드 된 소프트웨어가 작동하지 않아야합니다.
어쨌든,이 취약점은 14 년 넘게 존재 해 왔으며, 모든 소리와 비명에도 불구하고, 악용하려면 상당히 좁은 환경이 필요합니다. 적절한 패치를 위해 하루나 이틀을 기다리는 것은 문제가되지 않습니다.
우선, 당황하지 마십시오! 데비안 개발자는 업데이트 된 패키지를 가능한 빨리 릴리스하므로 패치가 릴리스 된 후에 업그레이드하면됩니다. 릴리스되었는지 확인하려면 5 분마다 apt-get update를 실행하지 말고 https://lists.debian.org/debian-security-announce/를 구독 하고 이메일이받은 편지함에 도착할 때까지 기다리십시오.
UseDNS
SSHD 구성에서 옵션을 끄십시오 .
apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers, vsftpd, xinetd
( seclists.org/oss-sec/2015/q1/283 )