GnuTLS ServerHello exploit (CVE-2014-3466) - come verificare?

2

Quindi praticamente tutto il mondo GNUTLS è preoccupante per CVE-2014-3466. Ho controllato il mio Kali e questo risponde con questo -

# apt-cache rdepends libgnutls26 | grep -v lib
Reverse Depends:
  telepathy-gabble
  qemu-kvm
  guile-gnutls
  gnutls-bin
  xxxterm
  xpp
  xfprint4
  xfce4-mailwatch-plugin
  xen-utils-4.1
  x11vnc
  wzdftpd-mod-tcl
  wzdftpd-mod-perl
  wzdftpd-back-pgsql
  wzdftpd-back-mysql
  wzdftpd
  wmbiff
  wget
  weechat-curses
  weechat-core
  webfs
  vpnc
  vlc-nox
  vino
  ucommon-utils
  totem-plugins
  telepathy-salut
  telepathy-gabble
  tdsodbc
  suricata
  sogo
  snort-pgsql
  snort-mysql
  snort
  slapd
  sipwitch-cgi
  sipwitch
  sipsak
  shishi-kdc
  shishi
  shisa
  scrollz
  samhain
  rtmpdump
  rsyslog-gnutls
  qpdfview
  qemu-system-x86
  qemu-system-sparc
  qemu-system-ppc
  qemu-system-misc
  qemu-system-mips
  qemu-system-arm
  python-pycurl-dbg
  python-pycurl
  python-preludedb
  python-prelude
  python-mailutils
  python-gtk-vnc
  python-gnutls
  proxytunnel
  printer-driver-gutenprint
  prelude-manager
  prelude-lml
  postal
  pianobar
  passing-the-hash
  pacemaker
  openvas-scanner
  openvas-manager
  openvas-cli
  openvas-administrator
  nzbget
  nullmailer
  ntfs-3g
  ngircd
  newsbeuter
  network-manager
  netatalk
  nautilus-sendto-empathy
  mutt-patched
  mutt
  msmtp-gnome
  msmtp
  mpop-gnome
  mpop
  mozilla-gtk-vnc
  minbif
  mandos-client
  mailutils-pop3d
  mailutils-mh
  mailutils-imap4d
  mailutils-comsatd
  mailutils
  macopix-gtk2
  lynx-cur
  linuxvnc
  lftp
  ldap-utils
  kildclient
  jd
  ircd-ratbox
  inspircd
  infinoted
  heartbeat
  gvncviewer
  gurlchecker
  guile-gnutls
  gtklp
  gtk-gnutella
  gsd
  gsasl
  greenbone-security-assistant
  gobby-0.5
  gnutls-bin
  gnu-smalltalk
  gnomint
  gnome-settings-daemon
  gnome-control-center
  gkrellm
  ghostscript-cups
  freetds-bin
  filezilla
  exim4-daemon-light
  exim4-daemon-heavy
  empathy
  elinks-lite
  elinks
  ekg2-remote
  ekg2-jabber
  echoping
  dsyslog
  cups
  csync2
  connman
  claws-mail-trayicon
  claws-mail-spamassassin
  claws-mail-smime-plugin
  claws-mail-pgpmime
  claws-mail-pgpinline
  claws-mail-bogofilter
  claws-mail
  charybdis
  centerim-utf8
  centerim-fribidi
  centerim
  cairo-dock-mail-plug-in
  bitlbee
  ario
  aria2
  anubis
  aiccu
  abiword

Ci sono alcuni POC in giro - link e link .

La mia domanda è diversa dal lancio del POC, come posso controllare le macchine vulnerabili? Cosa succede se gnutls-cli non è presente?

    
posta Metahuman 05.06.2014 - 06:23
fonte

1 risposta

1

In genere si verifica una vulnerabilità in tre modi:

  1. Esegui codice exploit. E 'esploso?
  2. Controlla la documentazione del tuo gestore pacchetti. Hai la loro versione?
  3. Controlla il codice. Hai le linee interessate?

Poiché # 3 non è efficace per i binari e non vuoi eseguire il codice exploit, l'altra opzione è in fase di aggiornamento. Immagino che ogni distribuzione abbia rilasciato nuove versioni o patch backport per i pacchetti GnuTLS, quindi un semplice comando di aggiornamento dovrebbe identificare e applicare patch alle macchine interessate.

    
risposta data 20.03.2015 - 15:21
fonte

Leggi altre domande sui tag