This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Warning: GHOST bug in glibc

Hello everyone,

In case you haven't noticed, there is a critical bug going around these days in glibc that has successfully been remotely exploited through gethostbyname in exim (and possibly everywhere in Linux where a name is resolved):

oss-security - Qualys Security Advisory CVE-2015-0235 - GHOST: glibc gethostbyname buffer overflow

I was unable to quickly assess if UTM is affected. Since the bug only affect older versions of glibc (2.17 and down. 2.18 and up are safe), it is likely not a problem. However, you might want to keep an eye on news.

That old bug wasn't thought to be a security issue until recently. Now, POC against exim has been already tested and metasploit is adding a module to it's catalog (should be there soon).

I'm sure the community would appreciate a work from Sophos regarding this (which version of UTM - if any - is affected). At the very lest, I would [:P]

Some extra info:

https://security-tracker.debian.org/tracker/CVE-2015-0235
Highly critical

Edit:
"ldd --version" returns "ldd (GNU libc) 2.11.3". Looks like we might be looking at an emergency patch and reboot.


This thread was automatically locked due to age.
Parents
  • Hi All,

    we are working on patching this quickly, and should have an update available for 9.3 on Monday, 9.2 and older versions to follow closely. 

    However, we did also spend some time in parallel hammering on this, and could not reproduce the effect on our Exim implementation. Of course we will be replacing the vulnerable glibc library, but it seems that there are other factors involved, that at least mitigate the known methods of exim exploitation in our case.
Reply
  • Hi All,

    we are working on patching this quickly, and should have an update available for 9.3 on Monday, 9.2 and older versions to follow closely. 

    However, we did also spend some time in parallel hammering on this, and could not reproduce the effect on our Exim implementation. Of course we will be replacing the vulnerable glibc library, but it seems that there are other factors involved, that at least mitigate the known methods of exim exploitation in our case.
Children
No Data