Glibc pod ostrzałem, luka zagraża linuksowym serwerom i Internetowi Rzeczy

Glibc pod ostrzałem, luka zagraża linuksowym serwerom i Internetowi Rzeczy18.02.2016 10:58

Linux stał się fundamentem Internetu – większość serwerówsieciowych i routerów działa dziś pod kontrolą tego systemu. Toteż oznacza, że większość tych węzłowych punktów Siecipodatna jest na atak, który pozwala napastnikom na zdalne wykonaniezłośliwego kodu i przejęcie nad nimi kontroli. Winę za ten stanrzeczy ponoszą autorzy glibc, standardowej biblioteki C, która odlat dziewięćdziesiątych jest jednym z głównych komponentówLinuksa. Sytuacja jest bardzo poważna, gotowy exploit już pozwalana wykrycie podatnych serwerów. Co najgorsze, trudno ocenić, ilekodu jest na atak podatne – z użyciem glibc kompilowana byłaogromna ilość oprogramowania wszelkiego rodzaju, w tym firmware,którego aktualizacja może być w praktyce niemożliwa.

Jedna z wprowadzonych w 2008 roku łatek do glibc zaowocowaławprowadzeniem do funkcji getaddrinfo()służącej do konwersji adresów IP czy nazw hostów na dynamicznestruktury pamięci błędu, który pozwalał na przepełnieniebufora. Wszystkie wersje tej biblioteki standardowej od wersji 2.9podatne są na atak, przeprowadzony poprzez odpowiednio spreparowanąodpowiedź DNS, wysłaną po protokole UDP lub TCP. Bez większychtrudności badaczom z Google'a udało się przepełnić nim bufor iwykonać jedno własne wywołanie funkcji free() (czyli zdealokowaćwcześniej alokowaną pamięć).

Do odkrycia doszło przypadkiem – jedna z google'owych aplikacjiużywających SSH doświadczała naruszenia ochrony pamięci zakażdym razem, gdy próbowała łączyć się z określonym adreseminternetowym. Nieco pracy z debuggerem pozwoliło znaleźć błądprzepełnienia bufora w glibc. Może on zostać wyexploitowany gdypodatne oprogramowanie połączy się ze złośliwymi serwerami DNS,kontrolerami domen czy też stanie się ofiarą atakuman-in-the-middle, w którym napastnik modyfikuje w czasierzeczywistym odpowiedzi „dobrych” serwerów.

Przygotowanie działającegoexploita nie zajęło wiele czasu, podobnie jak i jegomilitaryzacja, polegająca na połączeniu exploita z atakiemobejścia randomizacji przestrzeni adresowej. Na szczęścieujawniony exploit nie jest tą „wojskową” wersją, pozwala conajwyżej zawiesić aplikację. Niewiele jednak czasu zajmie zdolnymblackhatom przygotowanie własnej cyberbroni na jego podstawie.

Co najbardziej w tym wszystkim zaskakuje, to fakt, że po razpierwszy opiekunowie glibc dowiedzieli się o problemie w lipcuzeszłego roku, odkrycia tego niezależnie dokonali też inżynierowieRedHata. Usunięcie problemu nie było najwyraźniej łatwe, skorołatka została wydana dopiero teraz. Badacze Google'a piszą,że dzięki ciężkiej pracy i kooperacji wspomnianych grup, udałosię przełożyć ich wiedzę na kompleksową łatkę i testregresji, by ochronić użytkowników glibc.

Co robić, jak żyć?

Użytkownicy większości linuksowych dystrybucji powinni jużdostać poprzez swoje repozytoria poprawki do glibc. Red Hat jakopierwszy wydał poświęcony temu biuletynbezpieczeństwa. Wszyscy ci, którzy nie mogą skorzystaćobecnie z łatek, powinni wdrożyć metody blokujące atak – przedewszystkim skonfigurować zaporę sieciową tak, by odrzucała pakietyUDP DNS większe niż 512 bajtów, i TCP DNS większe niż 1024bajty.

Nowe poprawione glibc nie rozwiązuje problemu aplikacjistatycznie skompilowanych z wykorzystaniem podatnej wersji biblioteki– tu przede wszystkim chodzi o własnościowe oprogramowanie, którebędzie musiało być teraz zrekompilowane. Zajmie to sporo czasu, iznając życie możemy się spodziewać, że jeszcze za kilka latbędzie można napotkać w sieci podatne na atak urządzenia.

O urządzenia bowiem chodzi, szczególnie tę drobnicę InternetuRzeczy, w której wykorzystuje się lekkie implementacje Linuksa,często dla zaoszczędzenia zasobów pozbawione kluczowychmechanizmów bezpieczeństwa, takich jak ASLR czy Exec Shield/PaX.Ich zaatakowanie będzie bardzo łatwe, a powiedzmy sobie szczerze –kto będzie aktualizował te wszystkie routerki za 60 zł czyautonomiczne kamerki internetowe?

Spokojnie mogą za to spać użytkownicy Androida. Choć systemten wykorzystuje linuksowe jądro, to w swojej mądrości Google nieskorzystało z glibc, lecz z Bionic, znacznie lżejszej i szybszej (aprzy tym atrakcyjniej licencjonowanej) wersji biblioteki standardowejC.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.