Cara Melakukan Patch Glibc dari Getaddrinfo Buffer Overflow Zero Day Vulnerability

Friday, March 4th, 2016 - Tutorial
Advertisement

vulnerabilityBeberapa saat lalu terdapat celah keamanan yang ditemukan pada glibc di sebagian besar pengguna linux (CVE-2015-7547 dan CVE-2015-5229). Celah keamanan yang dimaksud adalah buffer overflow pada libresolv yang ada di glibc ini. Hal tersebut terjadi ketika libresolv melakukan DNS query A/AAAA. Celah tersebut memungkinkan seorang attacker membuat sistem crash atau menjalankan perintah (eksekusi) secara remote. Lalu bagaimana cara kita memproteksi.

Glibc atau GNU C Library dapat membuat sistem crash atau menjalankan perintah / program jika glibc menerima sebuah trafik network yang spesifik. Celah keamanan (vulnerability) ini dilaporkan baik oleh Google dan Red Hat. Celah keamanan ini ada semenjak versi 2.9. Dan exploit akan dapat mentrigger DNS lookup dari sebuah sistem yang menggunakan versi tersebut.

Daftar distro linux yang mempunyai celah keamanan ini:

  1. Ubuntu Linux 14.04 LTS dan 12.04 LTS
  2. Debian Linux 6 Squeeze, 7 Wheezy dan 8 Jessie
  3. Suse Linux Enterprise (SLES) 11 dan 12
  4. OpenSuse Leap 42.1
  5. CentOS 6 dan 7
  6. Red Hat Enterprise Linux (RHEL) 6 dan 7

Bagaimana cara melihat versi glibc (GNU C Lib) ? jalankan ldd --version

Segera update dan upgrade. Untuk ubuntu atau debian lakukan hal seperti ini, distro yang lain dapat menyesuaikan dengan package manager masing – masing.

 

Incoming search terms:

  • cara update glibc
  • cara patch glibc
  • cara upgrade glibc ubuntu
  • sistem is not vulnerable
Advertisement
Cara Melakukan Patch Glibc dari Getaddrinfo Buffer Overflow Zero Day Vulnerability | Jsmith | 4.5
Like Page Tutorlinux di Facebook
Leave a Reply