Dernière mise à jour sur 6 sept. 2023, 13:18:34.
Catégorie:
Serveurs cloud
CentOS Cloud Servers Debian Virtuele Servers VPS
Le 27 janvier 2015, il a été publié que la glibc avait un bogue de débordement de tampon dans les fonctions gethostbyname() (d'où le nom GHOST).
Tout comme Shellshock ou Heartbleed, il s'agit d'un bogue critique et l'impact sur le serveur Linux est énorme.
La vulnérabilité GHOST affecte uniquement les serveurs Linux utilisant la bibliothèque GNU C pour la version glib-c2.18. Les systèmes utilisant une version non corrigée de glibc de la version 2.2 (pas 2.20 !) à 2.17 sont à risque. Les versions suivantes de Linux peuvent être à risque et doivent être testées :
Nous vous recommandons donc de vérifier si votre serveur est sujet à ce bug, d'installer les correctifs nécessaires et de redémarrer le serveur.
Vous pouvez vérifier l'exploit GHOST comme suit :
Le moyen le plus simple - et le plus rapide - de savoir si votre serveur est impacté ou non est de vérifier la version de glibc sur votre serveur. Nous expliquons comment procéder dans Debian, Ubuntu, RHEL et CentOS.
Notez que cette vérification ne fonctionne également que pour la bibliothèque système générale GNU C, pas pour les packages auto-compilés.
Vérifiez la version de glibc en vérifiant la version de ldd (ldd utilise glibc) :
ldd --version
La sortie vous montrera la version d'elibbc, la variante glibc utilisée par Debian et Ubuntu :
ldd (Debian EGLIBC <strong><u>2.13-38+deb7u7</u></strong>) 2.13 Copyright (C) 2011 Free Software Foundation, Inc. This is free software; see the source for copying conditions. There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. Written by Roland McGrath and Ulrich Drepper.
Dans notre exemple, nous montrons la version soulignée et en gras. Si la version sur votre serveur est supérieure ou égale à l'un des éléments suivants, vous n'êtes pas éligible pour la vulnérabilité GHOST.
Si votre version est PLUS ANCIENNE que celle ci-dessus, veuillez mettre à niveau votre serveur (voir ci-dessous).
Le moyen le plus simple de vérifier la version de glibc consiste à utiliser rpm :
rpm -q glibc
Vous verrez l'affichage suivant, contenant le numéro de version dans le package :
glibc-<strong><u>2.12-1.132</u></strong>.el6_5.3.x86_64
Si la version que vous récupérez est plus récente ou égale à l'une des versions ci-dessous, vous n'êtes pas éligible à la vulnérabilité GHOST.
Si votre version est PLUS ANCIENNE que celle ci-dessus, veuillez mettre à niveau votre serveur (voir ci-dessous).
Le moyen le plus rapide et le plus simple de mettre à jour la version de glibc consiste à utiliser le gestionnaire de packages de votre distribution Linux : apt-get ou yum, par exemple.
Pour les serveurs Debian et Ubuntu, nous vous recommandons de mettre à niveau votre serveur vers la dernière version via apt-get dist-upgrade :
apt-get update && apt-get dist-upgrade
Suivez les étapes et après l'installation - cela peut prendre un certain temps - redémarrez votre serveur. Vérifiez ensuite à nouveau (voir ci-dessus) si la version de la glibc est correcte.
La mise à jour de glibc est la plus rapide via yum :
yum update glibc
Suivez les étapes et après l'installation - cela peut prendre un certain temps - redémarrez votre serveur. Vérifiez ensuite à nouveau (voir ci-dessus) si la version de la glibc est correcte.
Vous n'avez pas obtenu de réponse à toutes vos questions?
Ne vous inquiétez pas, faites une demande d'assistance!