Обнаружена критическая уязвимость в Glibc

Обнаружена критическая уязвимость в Glibc

В системной библиотеке Glibc выявлена критическая уязвимость (CVE-2015-0235), которая может использоваться для организации выполнения кода в системе и проявляется при обработке специально оформленных данных в функциях gethostbyname() и gethostbyname2(), которые используются во многих программах для преобразования имени хоста в IP-адрес.

По степени опасности уязвимость, которая получила кодовое имя GHOST, сравнима с уязвимостями в Bash и OpenSSL. Для демонстрации уязвимости подготовлен рабочий прототип эксплоита, позволяющий организовать удалённое выполнение кода на почтовом сервере Exim, обойдя все доступные механизмы дополнительной защиты (ASLR, PIE, NX) на 32- и 64-разрядных системах, сообщает opennet.ru.

Проблема вызвана переполнением буфера в функции __nss_hostname_digits_dots(), используемой в gethostbyname() и gethostbyname2(). Несмотря на то, что вызовы gethostbyname() и gethostbyname2() устарели (следует использовать getaddrinfo()), они продолжают применяться для преобразования имени хоста во многих актуальных приложениях. Атака затруднена в серверных программах, которые используют gethostbyname() для обратной проверки данных, полученных через DNS, а также в привилегированных suid-утилитах, в которых вызов getaddrinfo() применяется только при сбое выполнения inet_aton(). Опасность представляют в основном приложения, передающие в getaddrinfo() данные, полученные извне, такие как почтовые серверы и манипулирующие именами хостов утилиты. Например, уязвимость подтверждена в Exim (при использовании настроек "helo_verify_hosts", "helo_try_verify_hosts" или ACL "verify = helo"), procmail и clockdiff.

Примечательно, что проблема присутствует в коде Glibc начиная с версии 2.2, выпущенной в ноябре 2000 года. При этом проблема была молча устранена в мае 2013 года без указания на то, что исправленная ошибка имеет отношение к серьёзным проблемам с безопасностью. Glibc 2.18 и более новые выпуски не подвержены уязвимости. Уязвимость не проявляется в дистрибутивах, построенных на основе свежих версий Glibc, например, в последних версиях Fedora и Ubuntu.

При этом, уязвимости подвержены длительно поддерживаемые промышленные дистрибутивы, которые требуют незамедлительного обновления. В частности, проблема проявляется в Debian 7 (wheezy), Red Hat Enterprise Linux 6 и 7, CentOS 6 и 7, Ubuntu 10.04 и 12.04, SUSE Linux Enterprise 10 и 11. В настоящее время обновление уже выпущено для Ubuntu 10.04/12.04, Debian 7 и RHEL 7,6,5. На стадии подготовки обновления для SUSE и CentOS. После обновления glibc следует не забыть перезапустить сетевые приложения.

ГК «Солар» увеличила долю в Luntry с 10% до 65,8%

ГК «Солар» продолжает наращивать присутствие в сегменте контейнерной безопасности. Компания увеличила свою долю в Luntry (АО «Клаудран») с 10% до 65,8%, получив мажоритарный пакет и возможность напрямую влиять на стратегию и развитие бизнеса разработчика. Luntry специализируется на комплексной защите контейнерных приложений и Kubernetes-сред на всём жизненном цикле — от разработки до эксплуатации.

Luntry разрабатывает платформу, которая делает происходящее в контейнерах и Kubernetes-кластерах прозрачным и понятным как для ИБ-специалистов, так и для команд эксплуатации.

Решение выступает специализированным источником данных для DevSecOps и SOC, закрывая ключевые домены контейнерной безопасности: анализ безопасности образов, контроль конфигураций, а также обнаружение и предотвращение зловредной активности. При этом продукт изначально рассчитан на совместную работу ИБ, DevSecOps, разработчиков и инфраструктурных команд — с единым представлением о рисках, политиках и ограничениях безопасности.

Интерес к этому рынку вполне объясним. По итогам 2024 года объём российского рынка коммерческих платформ контейнеризации достиг 5,7 млрд рублей (данные Tadviser). Из них 2,4 млрд рублей пришлись на лицензии и поддержку on-premise-решений, ещё 3,2 млрд рублей — на облачные подписки.

Аналитики Б1 также отмечают, что сетевая и облачная безопасность, включая защиту Kubernetes-инфраструктуры, сегодня является самым быстрорастущим сегментом глобального рынка ИБ. До 2030 года среднегодовой рост здесь оценивается на уровне 15% — выше среднего по рынку за счёт развития облаков, роста онлайн-приложений и увеличения числа сетевых угроз.

Для «Солара» сделка — это не просто финансовая инвестиция. Получение контроля в Luntry позволяет усилить продуктовый и сервисный портфель за счёт глубокой технологической интеграции и в перспективе предложить заказчикам собственные решения в нише, где спрос только формируется. Для Luntry это, в свою очередь, возможность быстрее масштабироваться за счёт доступа к отлаженной дистрибуции, широкой партнёрской сети и крупным заказчикам группы.

Как отметил директор по управлению активами и M&A ГК «Солар» Игорь Хереш, первая сделка с Luntry состоялась ещё в октябре 2024 года, а увеличение доли — логичный шаг к формированию полноценного контура безопасности для контейнерных платформ внутри экосистемы «Солара».

По его словам, доля контейнерной разработки у заказчиков быстро растёт, а вместе с ней увеличиваются и риски атак через эту инфраструктуру, поэтому развитие собственных компетенций в этой области становится стратегически важным.

Основатель и генеральный директор Luntry Дмитрий Евдокимов добавил, что сотрудничество с «Соларом» уже дало компании ценный опыт работы с одним из ключевых игроков рынка.

Новый этап партнёрства, по его словам, позволит расширить партнёрскую сеть, выйти к крупным заказчикам и за счёт обмена экспертизой со специалистами Solar JSOC и Solar 4Rays повысить качество детектирования атак и зловредной активности в контейнерных средах.

RSS: Новости на портале Anti-Malware.ru