Publicerad
Allvarlig sårbarhet upptäckt i glibc
glibc är ett bibliotek som finns i de flesta Unixsystem och innehåller funktionen “getaddrinfo()” som används vid DNS-frågor.
Den lokala glibc-resolvern är sårbar för en stackbaserad buffertöveflödning som kan resultera att godtycklig kod körs på ett sårbart system.
Sårbarheten orsakas av att glibc reserverar 2048 bytes i stacken för DNS-svar. Om svaret är större så allokeras en ny heap-buffert för den överflödiga delen av svaret vilket vid bristande kontroll missas, då kan svaret lagras i stackbufferten som kan skrivas över och utnyttjas.
Googles säkerhetsforskare Fermin J. Serna och Kevin Stadmeyer publicerade sårbarheten tidigare idag.
Alla versioner av glibc efter 2.9 är sårbara.
För mer information och uppdateringar till sårbarheten:
https://googleonlinesecurity.blogspot.se/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html
https://isc.sans.edu/diary/CVE-2015-7547%3A+Critical+Vulnerability+in+glibc+getaddrinfo/20737
https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html