No dia 16/02 a Redhat postou sobre a vulnerabilidade do GLIBC CVE-2015-7547 , a biblioteca GNU C no núcleo da vulnerabilidade GHOST do ano passado, é vulnerável a uma outra falha crítica que afeta quase todas as máquinas Linux, bem como serviços da web da API e os principais frameworks web, onde o código é executado.
Update da Redhat :
https://rhn.redhat.com/errata/RHSA-2016-0175.html
A falha, CVE-2015-7547, é um buffer overflow baseado em pilha na glibc DNS resolver client-side(do lado do cliente) que colocam máquinas Linux em risco de execuções remota de códigos. A falha é acionado quando a função de biblioteca getaddrinfo () é usada, Google disse hoje em seu comunicado.
Descrição sobre CVE-2015-7547
http://www.kb.cert.org/vuls/id/457759
Para confirmar a versão com vulnerabilidade confirma a versão da sua biblioteca no servidor :
yum list glibc -y [root@SERVER httpd]# yum list glibc Loaded plugins: product-id, rhnplugin, subscription-manager This system is not registered to Red Hat Subscription Management. You can use subscription-manager to register. This system is not registered with RHN Classic or RHN Satellite. You can use rhn_register to register. RHN Satellite or RHN Classic support will be disabled. rhel6-repo | 2.9 kB 00:00 Installed Packages glibc.i686 2.12-1.166.el6_7.1 @rhel6-repo glibc.x86_64
Caso a versão esteja desatualizada rode o “yum update” para realizar update da biblioteca :
yum update glibc -y
A Google deixou uma prova de conceito no GitHub para testes da vulnerabilidade :
https://github.com/fjserna/CVE-2015-7547