¿Cómo escaneo el GHOST de forma remota?

2

Estoy hablando de CVE-2015-0235.

Me di cuenta de que aún no hay un paquete Metasploit para este tipo de verificación y también entendí que hay una VM especial de Qualys para esta prueba.

¿Conocen alguna otra posibilidad de probar esta vulnerabilidad desde fuera de la red?

Alternativamente, ¿alguien puede decirme si hay alguna manera de saber si esta vulnerabilidad es efectiva detrás del equilibrador de carga?

    
pregunta Yaron 29.01.2015 - 14:41
fuente

1 respuesta

4

La naturaleza del CVE-2015-0235 hace que no sea práctico escanear de forma remota. La biblioteca glibc es utilizada por muchas aplicaciones que pueden o no ser explotables dependiendo de qué partes de glibc usan.

Su mejor opción es identificar cuáles de sus sistemas (¿son correctos sus sistemas?) están usando la versión obsoleta de glibc y parche en consecuencia. Consulte con el mantenedor de su distribución para identificar los paquetes y las versiones afectadas. Si tiene muchos sistemas y todavía no tiene un sistema central de administración de parches, puede escribir un script para ayudarlo a identificar las versiones en las que se está ejecutando.

No veo ninguna razón por la que un sistema detrás de un equilibrador de carga no pueda ser vulnerable. Una vez más, depende de las aplicaciones específicas utilizadas y la configuración, pero en general, esta vulnerabilidad aún podría ser explotada en un sistema detrás de un equilibrador de carga.     

respondido por el Andrew Grasso 29.01.2015 - 17:26
fuente

Lea otras preguntas en las etiquetas