GnuTLS ServerHello exploit (CVE-2014-3466): ¿cómo verificarlo?

2

Entonces, casi todo el mundo de GNUTLS está preocupado por CVE-2014-3466. Revisé mi Kali y responde con esto -

# apt-cache rdepends libgnutls26 | grep -v lib
Reverse Depends:
  telepathy-gabble
  qemu-kvm
  guile-gnutls
  gnutls-bin
  xxxterm
  xpp
  xfprint4
  xfce4-mailwatch-plugin
  xen-utils-4.1
  x11vnc
  wzdftpd-mod-tcl
  wzdftpd-mod-perl
  wzdftpd-back-pgsql
  wzdftpd-back-mysql
  wzdftpd
  wmbiff
  wget
  weechat-curses
  weechat-core
  webfs
  vpnc
  vlc-nox
  vino
  ucommon-utils
  totem-plugins
  telepathy-salut
  telepathy-gabble
  tdsodbc
  suricata
  sogo
  snort-pgsql
  snort-mysql
  snort
  slapd
  sipwitch-cgi
  sipwitch
  sipsak
  shishi-kdc
  shishi
  shisa
  scrollz
  samhain
  rtmpdump
  rsyslog-gnutls
  qpdfview
  qemu-system-x86
  qemu-system-sparc
  qemu-system-ppc
  qemu-system-misc
  qemu-system-mips
  qemu-system-arm
  python-pycurl-dbg
  python-pycurl
  python-preludedb
  python-prelude
  python-mailutils
  python-gtk-vnc
  python-gnutls
  proxytunnel
  printer-driver-gutenprint
  prelude-manager
  prelude-lml
  postal
  pianobar
  passing-the-hash
  pacemaker
  openvas-scanner
  openvas-manager
  openvas-cli
  openvas-administrator
  nzbget
  nullmailer
  ntfs-3g
  ngircd
  newsbeuter
  network-manager
  netatalk
  nautilus-sendto-empathy
  mutt-patched
  mutt
  msmtp-gnome
  msmtp
  mpop-gnome
  mpop
  mozilla-gtk-vnc
  minbif
  mandos-client
  mailutils-pop3d
  mailutils-mh
  mailutils-imap4d
  mailutils-comsatd
  mailutils
  macopix-gtk2
  lynx-cur
  linuxvnc
  lftp
  ldap-utils
  kildclient
  jd
  ircd-ratbox
  inspircd
  infinoted
  heartbeat
  gvncviewer
  gurlchecker
  guile-gnutls
  gtklp
  gtk-gnutella
  gsd
  gsasl
  greenbone-security-assistant
  gobby-0.5
  gnutls-bin
  gnu-smalltalk
  gnomint
  gnome-settings-daemon
  gnome-control-center
  gkrellm
  ghostscript-cups
  freetds-bin
  filezilla
  exim4-daemon-light
  exim4-daemon-heavy
  empathy
  elinks-lite
  elinks
  ekg2-remote
  ekg2-jabber
  echoping
  dsyslog
  cups
  csync2
  connman
  claws-mail-trayicon
  claws-mail-spamassassin
  claws-mail-smime-plugin
  claws-mail-pgpmime
  claws-mail-pgpinline
  claws-mail-bogofilter
  claws-mail
  charybdis
  centerim-utf8
  centerim-fribidi
  centerim
  cairo-dock-mail-plug-in
  bitlbee
  ario
  aria2
  anubis
  aiccu
  abiword

Hay algunos POCs alrededor de enlace y enlace .

Mi pregunta es distinta de lanzar el POC, ¿cómo verifico si hay máquinas vulnerables? ¿Qué pasa si gnutls-cli no está presente?

    
pregunta Metahuman 05.06.2014 - 06:23
fuente

1 respuesta

1

Normalmente, se verifica una vulnerabilidad de tres formas:

  1. Ejecutar código de explotación. ¿Explotó?
  2. Verifique la documentación de su administrador de paquetes. ¿Tienes su versión?
  3. Comprueba el código. ¿Tienes las líneas afectadas?

Dado que el # 3 no es efectivo para los binarios, y no desea ejecutar el código de explotación, su otra opción se está actualizando. A estas alturas, me imagino que cada distro ha lanzado nuevas versiones o parches para los paquetes GnuTLS, por lo que un simple comando de actualización debería identificar y parchear las máquinas afectadas.

    
respondido por el Ohnana 20.03.2015 - 15:21
fuente

Lea otras preguntas en las etiquetas