Обнаружена удалённо эксплуатируемая уязвимость в Glibc

Обнаружена удалённо эксплуатируемая уязвимость в Glibc

Исследователи безопасности из компаний Google и Red Hat выявили опасную уязвимость (СVE-2015-7547) в системной библиотеке Glibc. Уязвимостьпроявляется при вызове приложениями функции getaddrinfo() и может привести к выполнению кода в системе в случае возврата DNS-сервером специально оформленного ответа.

Он может быть сформирован злоумышленником в результате MITM-атаки, при получении контроля над DNS-сервером, отвечающим за отдачу запрошенной DNS-зоны, или при обращении к домену, за обработку которого отвечает DNS-сервер атакующих. Таким образом, для совершения успешной атаки злоумышленникам достаточно подтолкнуть пользователя обратиться к подконтрольному им доменному имени из любой программы, в которой применяется вызов getaddrinfo().

Проблема вызвана переполнением буфера в NSS-модуле nss_dns, которое присутствует в обработчиках запросов как по UDP (send_dg), так и по TCP (send_vc). Уязвимость проявляется при вызове функции getaddrinfo в режимах AF_UNSPEC или AF_INET6, использование которых приводит к одновременной отправке двух запросов для получения данных для типов записей A (IPv4) и AAAA (IPv6). Суть проблемы в том, что буфер для сохранения результата создаётся ненадлежащего размера и хвост ответа записывается в область стека за пределом буфера (в буфер 2048 может придти до 65535 байт данных). Для демонстрации уязвимости подготовлен рабочий прототип эксплоита, сообщает opennet.ru.

Проблема присутствует с мая 2008 года, начиная с выпуска glibc 2.9. Инженеры Google обратили внимание на уязвимость столкнувшись с повторяющимся крахом клиента SSH при попытке обращения к одному из хостов. В процессе разбора уязвимости инженеры Google с удивлением обнаружили, что информация об уязвимости уже сообщалась разработчикам Glibc людьми столкнувшимися с похожими проблемами и находится в системе отслеживания ошибок Glibc с 13 июля 2015 года. Написав о проблеме сопровождающим Glibc, исследователи узнали, что два сотрудника Red Hat тоже обратили внимание на данную ошибку и занимаются её анализом.

Исправление пока доступно в виде патча. Обновления с устранением уязвимости пока выпущены только для RHEL 6/7 и Debian (eglibc, glibc). Оценить появление обновлений в других дистрибутивах можно на следующих страницах: Ubuntu, Fedora,openSUSE, SLES, Slackware, Gentoo, CentOS. В качестве обходных мер защиты рекомендуется ограничить на межсетевом экране максимальный размер DNS-ответов значением в 512 байт для UDP и 1024 байт для TCP. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT Application Inspector 5.2 научился искать ошибки исполнения в коде

Компания Positive Technologies выпустила обновлённую версию своего инструмента для статического анализа исходного кода PT Application Inspector 5.2. Новая версия позволяет глубже настраивать правила проверки и выявлять не только уязвимости, но и ошибки, влияющие на стабильность и корректность работы приложений.

Гибкая настройка под конкретный проект

Теперь пользователи могут создавать собственные правила анализа, которые учитывают особенности конкретного проекта. Для этого используется специализированный язык JSA DSL, позволяющий описывать семантику кода — от входных точек и фильтров до потенциально опасных операций и нюансов веб-фреймворков.

Этот подход даёт возможность адаптировать систему под различные технологии без изменения ядра. JSA DSL работает с несколькими языками программирования, включая Go, Java, JavaScript, PHP и Python.

Проверка не только безопасности, но и стабильности

В PT Application Inspector 5.2 появилась функция контроля корректности выполнения кода. Инструмент теперь способен находить такие проблемы, как деление на ноль, переполнение чисел, разыменование нулевого указателя, а также нарушения логики программы.

Эти проверки помогают обнаружить потенциальные ошибки ещё до стадии эксплуатации и снизить риск сбоев или уязвимостей. Новые возможности поддерживаются для языков Go, Java, JavaScript, .NET, PHP, Python, Ruby и TypeScript.

Расширенная поддержка языков

В свежей версии добавлено сканирование проектов, написанных на Scala (включая Play Framework) и на платформе .NET 9. Это позволяет анализировать современные проекты без пропусков в проверке.

Группировка правил и оптимизация анализа

Разработчики также добавили возможность объединять правила анализа в группы и назначать их для разных проектов. Такой подход помогает сократить время проверки и адаптировать анализ под конкретные задачи, особенно в компаниях, где используется несколько стэков и направлений разработки.

Обновление PT Application Inspector 5.2 делает инструмент более гибким и удобным для команд, которые хотят не просто искать уязвимости, а комплексно оценивать качество и устойчивость приложений на этапе разработки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru