GLIBC : CVE-2015-7547

No dia 16/02 a Redhat postou sobre a vulnerabilidade do GLIBC CVE-2015-7547 , a biblioteca GNU C no núcleo da vulnerabilidade GHOST do ano passado, é vulnerável a uma outra falha crítica que afeta quase todas as máquinas Linux, bem como serviços da web da API e os principais frameworks web, onde o código é executado.

Update da Redhat :

https://rhn.redhat.com/errata/RHSA-2016-0175.html

A falha, CVE-2015-7547, é um buffer overflow baseado em pilha na glibc DNS resolver client-side(do lado do cliente) que colocam máquinas Linux em risco de execuções remota de códigos. A falha é acionado quando a função de biblioteca getaddrinfo () é usada, Google disse hoje em seu comunicado.

Descrição sobre CVE-2015-7547
http://www.kb.cert.org/vuls/id/457759

Para confirmar a versão com vulnerabilidade confirma a versão da sua biblioteca no servidor :

yum list glibc -y 


[root@SERVER httpd]# yum list glibc
Loaded plugins: product-id, rhnplugin, subscription-manager
This system is not registered to Red Hat Subscription Management. You can use subscription-manager to register.
This system is not registered with RHN Classic or RHN Satellite.
You can use rhn_register to register.
RHN Satellite or RHN Classic support will be disabled.
rhel6-repo                                                                                                                                            | 2.9 kB     00:00
Installed Packages
glibc.i686                                                                    2.12-1.166.el6_7.1                                                                  @rhel6-repo
glibc.x86_64   

Caso a versão esteja desatualizada rode o “yum update” para realizar update da biblioteca :

yum update glibc -y 

A Google deixou uma prova de conceito no GitHub para testes da vulnerabilidade :

https://github.com/fjserna/CVE-2015-7547