고스트 : 또 다른 보안 결함이 Linux를 강타합니다.

우리는 여전히 Heartbleed가 우리에게 남긴 상처에서 피를 흘리고 있으며 오픈 소스 세계는 또 다른 주요 보안 문제인 glibc Linux 라이브러리의 보안 구멍 인 GHOST에 의해 타격을 받았습니다. 그러나 이번에는 실제 위험이 매우 낮습니다. 아래에서 그 이유를 설명합니다.

유령 취약성

GHOST는 무엇입니까?

지난주 Qualys의 보안 연구원이 발표 한 GHOST 취약점은 glibc 라이브러리의 gethostbyname 함수에 있습니다. 모르는 사람들에게 glibc는 대부분의 Linux 시스템과 많은 자유 소프트웨어 프로그램이 컴파일되는 GNU C 라이브러리의 이름입니다. 특히 gethostbyname 함수는 도메인 이름을 IP 주소로 확인하는 데 사용되며 오픈 소스 애플리케이션에서 널리 사용됩니다.

공격자는 GHOST 보안 허점을 악용하여 메모리 오버플로를 생성하여 모든 종류의 악성 코드를 실행하고 모든 종류의 불쾌한 작업을 수행 할 수 있습니다.

위의 모든 것은 GHOST가 자유 소프트웨어 애호가들에게 정말 나쁜 소식이라는 것을 암시합니다. 다행히도 실제 위험은 그다지 크지 않은 것 같습니다. 분명히이 버그는 2013 년 XNUMX 월에 수정되었으며, 이는 최신 버전의 소프트웨어가 설치된 Linux 서버 또는 PC가 공격으로부터 안전하다는 것을 의미합니다.

또한 gethostbyname 함수는 다른 참신함 중에서도 IPv6 지원을 포함하므로 최신 네트워크 환경을 더 잘 처리 할 수있는 최신 기능으로 대체되었습니다. 결과적으로 최신 응용 프로그램은 더 이상 gethostbyname 함수를 사용하지 않고 위험하지 않습니다.

그리고 아마도 가장 중요한 것은 현재 웹을 통해 GHOST 공격을 실행하는 알려진 방법이 없다는 것입니다. 이는이 취약점을 사용하여 의심하지 않는 사용자로부터 데이터를 훔치거나 심각한 혼란을 일으킬 가능성을 크게 줄여줍니다.

궁극적으로 GHOST는 Heartbleed와 o Shellshock, 최근 보안 허점 그들은 자유 소프트웨어에 심각한 영향을 미쳤습니다 일반적으로 특히 Linux.

GHOST가 당신에게 영향을 미칠 수 있는지 어떻게 알 수 있습니까?

간단합니다. 터미널을 열고 다음 명령을 입력하기 만하면됩니다.

ldd-버전

다음과 유사한 내용을 반환해야합니다.

ldd (Ubuntu GLIBC 2.19-10ubuntu2) 2.19 Copyright (C) 2014 Free Software Foundation, Inc. 이것은 무료 소프트웨어입니다. 복사 조건은 소스를 참조하십시오. 보증이 없습니다. 상품성 또는 특정 목적에의 적합성에 대해서도 마찬가지입니다. Roland McGrath와 Ulrich Drepper가 작성했습니다.

안전을 위해 glibc 버전은 2.17 이상이어야합니다. 예제에서는 2.19가 설치되어 있습니다. 여전히 이전 버전을 사용중인 경우 다음 명령 (또는 배포에있는 동등한 명령) 만 실행하면됩니다.

sudo apt-get 업데이트 sudo apt-get dist-upgrade

설치 후 다음 명령을 사용하여 PC를 다시 시작해야합니다.

sudo 재부팅

마지막으로 ldd를 한 번 더 실행하여 gblic의 버전을 확인해야합니다.


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

17 코멘트, 당신의 것을 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   넥스

    나는 윈도우에서 리눅스로 바꿨다 ... 왜냐하면 그들은 리눅스가 안전하다고 말했기 때문이다.하지만 현실은 다르다. (루트킷, bash 취약성, GHOST), 최악의 경우 ... 이 고스트 바이러스는 2003 년부터 도입 된 바이러스라고합니다. 거짓말은 얼마나됩니까?

    1.    엘라 브

      완전히 안전한 운영 체제는 없지만 제가 확신 할 수 있다면 Linux가 Windows보다 훨씬 더 안전하다는 것입니다. 이제 얼마나 많은 사람들이 소위 고스트의 영향을 받았는지 묻습니다. 공룡 때부터 존재했다고해서 착취 당했다는 의미는 아닙니다.

      1.    크리스티안

        보안 문제는 운영 체제가 아니라 키보드 뒤에있는 문제라고 확신 할 수 있습니다.

      2.    브루노 카시오

        반드시 바이러스 백신, Windows가 필요한 시스템은 무엇입니까? 더 이상 말하지 마세요.

        추신 : Google에서 Windows 용 바이러스 백신을 찾으세요. 이미 광고, 트로이 목마 또는 크레아 바이러스로 위장한 기타 맬웨어 (죄송합니다, 바이러스 백신)를 설치하는 가짜 프로그램의 결과가 있습니다.

        안부

    2.    KZKG ^ 가아라

      나는 그들이 리눅스에서 바이러스 나 멀웨어의 희생양이라는 증거를 보여준 각 사람에게 맥주 한 상자를 지불한다고 말할 수 있습니다 ... 그리고 거의 확실하게, 기껏해야 2 ~ 3 개를 더 지불 할 것입니다 😉

    3.    네오레인저

      Linux에서 3 ~ 4 개의 주요 바이러스에 대해서만 불평합니까? Windows의 경우 이러한 유형의 시스템에서 취약점이 훨씬 더 크기 때문에 항상 바이러스가 나옵니다. Linux는 매우 안전하지만 세계에서 가장 안전한 OS는 아니지만 Windows보다 훨씬 더 안전합니다.

    4.    넥스

      영어로 다음과 같이 말합니다.
      Linux 제어를 허용하는 취약점 인이 보안 결함은 네트워크에 연결된 거의 모든 Linux 컴퓨터에서 사용되는 gethostbyname glibc 함수를 사용하여 악용 될 수 있습니다. 노드가 파일 / etc / hosts를 사용하거나 DNS를 사용하여 다른 컴퓨터를 호출 할 때 사용됩니다. 공격자가해야 할 일은 DNS 호스트 서비스에서 잘못된 이름을 사용하여 버퍼 오버플로를 일으키는 것뿐입니다. 이로 인해 공격자는 자격 증명을 몰라도 DNS 서버를 실행하는 사용자를 통해 시스템을 사용할 수 있습니다.

      지난 날 공개적으로보고 된이 취약점의 놀라운 점은 저는 2000 년 이후로 glibc에 있었으며 2013 년까지 해결되지 않았습니다.

      1.    유키 테루

        이 취약점은 Glibc 2012이 출시 된 2.17 년에 훨씬 일찍 해결되었습니다. 많은 Linux OS의 LTS 버전에 Glibc 2.17 이전 버전에 대한 해당 패치가 포함되지 않았던 것이 발생했습니다.

    5.    유키 테루

      첫째, 아무도 바이러스에 대해 이야기하지 않습니다. 그들은 매우 다른 취약점에 대해 이야기하고 있습니다.

      둘째, FreeBSD를 사용한다면 (유저 에이전트를위한 모드를 사용하지 않는다면) 이런 유형의 문제로부터 당신을 구할 수 없습니다. FreeBSD는 이와 같은 구식 취약점도 가지고 있습니다.

      http://www.securitybydefault.com/2011/12/exploit-para-vulnerabilidad-de.html

      1.    엘리오타임3000

        OpenBSD를 잊지 마십시오.

    6.    니콜라스 로스 바코

      이것은 바이러스가 아닙니다!
      그러나 가장 중요한 것은 안전이 감각이라는 것입니다!
      모든 것이 더 명확해진다는 것을 이해하면

    7.    Hrenek

      다른 경험을 알기 위해 여동생이 XP를 두 번 설치 한 후 나에게 Linux로 전환하라고 요청했고 하드웨어가 망가질 때까지 더 이상 문제가 없었던 넷북을 가지고 있었다고 말합니다. 시어머니의 집에서도 XNUMX 년 동안 문제가 없었고, 동생의 게임을 위해 다른 파티션에 Windows를 설치했을 때도 멀웨어가 라우터를 제어하지 않고 한 달도 지나지 않았습니다. 그리고 그들은 단지 두 가지 예일뿐입니다.

      1.    브루 티코

        우리 집에서도 같은 일이 일어나고 아무도 창문을 가지고 돌아오고 싶어하지 않습니다.

    8.    엘리오타임3000

      OpenBSD조차도 해결되지 않은 취약점을 가지고 있으며,이를 보완하기 위해 GHOST는 바이러스 자체가 아니라 취약점입니다. Shellshock 또는 Heartbleed가 있는지 걱정하십시오.

      그런데이 불꽃 속에서 내가 뭘하고있는 거지?

      1.    KZKG ^ 가아라

        HAHAHAHAHA 사실 원래 기사는 우리 것입니다. https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

      2.    Shadow_Reaper

        하하하, 헤 헤헤 기억도 안 나네요.