Luka w bibliotece glibc Linux, a produkty Kerio®

KerioLogoBadacze bezpieczeństwa poinformowali o wykryciu podatności biblioteki glibc w systemach Linux, oznaczonej CVE-2015-7547. Może być ona wykorzystana do eskalacji uprawnień i dostępu do serwera oraz wykonania kodu jako root. Specjalnie spreparowana odpowiedź DNS może powodować przepełnienie bufora w systemach Linux. Sprawdź co należy zrobić z wykrytą luką w kontekście używania produktów Kerio®.


Kerio® Cloud

Wszystkie systemy pracujące w ramach Kerio Cloud są zaktualizowane i zabezpieczone przed tą podatnością.


Kerio® Connect

Luka jest obecna we wszystkich systemach Linux, wspieranych przez Kerio Connect (Debian, Ubuntu, Red Hat, CentOS).

Rozwiązaniem problemu jest zaktualizowanie systemu operacyjnego oraz wykonanie restartu serwera po instalacji najnowszej aktualizacji dla biblioteki glibc.


Kerio® Connect Virtual Appliance

Przed wykonaniem polecenia „apt-get update” należy upewnić się, że plik /etc/apt/sources.list zawiera aktualną listę repozytoriów pakietów dla systemu Debian. Lista powinna obejmować trzy repozytoria: main packages, updates i security updates.

Aby wyedytować plik, należy użyć polecenia „sudo nano /etc/apt/sources.list”.

Dla systemu Debian 7 (Wheezy) plik powinien zawierać:

deb http://ftp.debian.org/debian wheezy main
deb-src http://ftp.debian.org/debian wheezy main

deb http://ftp.debian.org/debian wheezy-updates main
deb-src http://ftp.debian.org/debian wheezy-updates main

deb http://security.debian.org/ wheezy/updates main
deb-src http://security.debian.org/ wheezy/updates main

Dla systemu Debian 6 (Squeeze) plik powinien zawierać:

deb http://ftp.debian.org/debian/ squeeze main contrib
deb-src http://ftp.debian.org/debian/ squeeze main contrib

deb http://security.debian.org/ squeeze/updates main contrib
deb-src http://security.debian.org/ squeeze/updates main contrib

deb http://ftp.debian.org/debian squeeze-lts main contrib
deb-src http://ftp.debian.org/debian squeeze-lts main contrib


Kerio® Control

Kerio Control Box, software appliance i virtual appliance do wersji 9.0.1 zawierają podatną bibliotekę glibc. Łatka znajduje się w oprogramowaniu Kerio Control 9.0.1 patch 2. Aktualizacji można dokonać bezpośrednio z poziomu interfejsu administracyjnego lub pobierając pakiet aktualizacyjny ze strony Kerio®.


Kerio® Operator

Kerio Operator Box oraz software appliance do wersji 2.4.5 zawierają podatną na ataki bibliotekę glibc. Instalacja nowej wersji Kerio Operator 2.4.5 patch 2 rozwiązuje problem.


MyKerio®

Usługa MyKerio nie jest objęta podatnością CVE-2015-7547.


Zachęcamy do zaktualizowania wykorzystywanych serwerów i oprogramowania. Oficjalne informacje od producenta można znaleźć na dedykowanej stronie SamePage®.

Spodobało Ci się? Udostępnij.
Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someone