dedy01
06.02.2015 15:50
0
Было письмо от сапорта "Плановая перезагрузка сервера VPS" в котором полечили уязвимость на на ВПС. По описанию проблемы я так понял что для устранения уязвимости у меня на сервере нужно обновить Glibc. Согласно этой ссылки www.cyberciti.biz/faq/cve-2015-0235-patch-ghost-on-debian-ubuntu-fedora-centos-rhel-linux/ там есть команды на обновления всей ОС, когда я такой сделал началась проблема с Mysql (периодическое пропадание пункта "базы данных в ISP панеле"). Переустановил ОС. Решил всё таки заняться этой дырой стандартными способами не получается
[root@]# ldd --version
ldd (GNU libc) 2.12

# yum -y update glibc также не помогло. Может кто подскажет как обновить вручную Glibc? Спасибо
Roman P.
06.02.2015 20:59
0
Попробуйте так:

sudo yum clean all
sudo yum update


To install this SUSE Security Update use YaST online_update. Or use the following commands as per your version:

SUSE Linux Enterprise Software Development Kit 11 SP3
zypper in -t patch sdksp3-glibc-10206


SUSE Linux Enterprise Server 11 SP3 for VMware
zypper in -t patch slessp3-glibc-10206


SUSE Linux Enterprise Server 11 SP3
zypper in -t patch slessp3-glibc-10206


SUSE Linux Enterprise Server 11 SP2 LTSS
zypper in -t patch slessp2-glibc-10204


SUSE Linux Enterprise Server 11 SP1 LTSS
zypper in -t patch slessp1-glibc-10202


SUSE Linux Enterprise Desktop 11 SP3
zypper in -t patch sledsp3-glibc-10206


Finally run for all SUSE linux version to bring your system up-to-date:
zypper patch


Еще рекомендуют так:
Заходите сюда: rpm.pbone.net/index.php3/stat/4/idpl/12326508/dir/fedora_8/com/glibc-2.7-2.i686.rpm.html, скачиваете RPM-пакет требуемого вам Glibc, скажем, в свою домашнюю директорию.
Потом всё просто:
sudo rpm -ivh glibc-2.7.2.i686.rpm


На Debian/Ubuntu обновление делается еще проще:
sudo apt-get update && sudo apt-get install libc6
eugen
07.02.2015 00:01
0
При обновлении glibc для исправления этой уязвимости версия библиотеки не меняется, как было 2.12 в centos 6, так и осталось. Проверить, установлено ли обновление можно например так:
rpm -q --changelog glibc | grep "CVE-2015-0235"

В результате если glibc обновлена должно вывестись такое:
- Fix parsing of numeric hosts in gethostbyname_r (CVE-2015-0235, #1183533).

Если ничего не вывелось - значит установлена уязвимая версия.
JSemikov
07.02.2015 22:18
0
На Debian/Ubuntu обновление делается еще проще:
sudo apt-get update && sudo apt-get install libc6
© toxi

Если обновлениями на своем VPS Вы занимаетесь по большим церковным праздникам, когда об уязвимости трубят на каждом углу, то можно и
apt-get upgrade
делать.
glibc при этом получит нужный апдейт, а также обновится и другое ПО, в чем на 99% ничего плохого не будет.
Roman P.
08.02.2015 00:10
0
Я вообще не люблю обновляться, когда все работает. Поговорка у IT-админов - не трогай, пока работает. Если что-то и обновляю, то на свой страх и риск, при этом учитывая, какие риски могут быть и что придется перенастроить. =) Но я согласен, что обновляться нужно, особенно если security-update.
Тема закрита.