したがって、GNUTLSの世界のほとんどすべてがCVE-2014-3466を心配しています。私はカーリーを確認しましたが、これは次のように応答します-
# apt-cache rdepends libgnutls26 | grep -v lib
Reverse Depends:
telepathy-gabble
qemu-kvm
guile-gnutls
gnutls-bin
xxxterm
xpp
xfprint4
xfce4-mailwatch-plugin
xen-utils-4.1
x11vnc
wzdftpd-mod-tcl
wzdftpd-mod-Perl
wzdftpd-back-pgsql
wzdftpd-back-mysql
wzdftpd
wmbiff
wget
weechat-curses
weechat-core
webfs
vpnc
vlc-nox
vino
ucommon-utils
totem-plugins
telepathy-salut
telepathy-gabble
tdsodbc
suricata
sogo
snort-pgsql
snort-mysql
snort
slapd
sipwitch-cgi
sipwitch
sipsak
shishi-kdc
shishi
shisa
scrollz
samhain
rtmpdump
rsyslog-gnutls
qpdfview
qemu-system-x86
qemu-system-sparc
qemu-system-ppc
qemu-system-misc
qemu-system-mips
qemu-system-arm
python-pycurl-dbg
python-pycurl
python-preludedb
python-prelude
python-mailutils
python-gtk-vnc
python-gnutls
proxytunnel
printer-driver-gutenprint
prelude-manager
prelude-lml
postal
pianobar
passing-the-hash
pacemaker
openvas-scanner
openvas-manager
openvas-cli
openvas-administrator
nzbget
nullmailer
ntfs-3g
ngircd
newsbeuter
network-manager
netatalk
nautilus-sendto-empathy
mutt-patched
mutt
msmtp-gnome
msmtp
mpop-gnome
mpop
mozilla-gtk-vnc
minbif
mandos-client
mailutils-pop3d
mailutils-mh
mailutils-imap4d
mailutils-comsatd
mailutils
macopix-gtk2
lynx-cur
linuxvnc
lftp
ldap-utils
kildclient
jd
ircd-ratbox
inspircd
infinoted
heartbeat
gvncviewer
gurlchecker
guile-gnutls
gtklp
gtk-gnutella
gsd
gsasl
greenbone-security-assistant
gobby-0.5
gnutls-bin
gnu-Smalltalk
gnomint
gnome-settings-daemon
gnome-control-center
gkrellm
ghostscript-cups
freetds-bin
filezilla
exim4-daemon-light
exim4-daemon-heavy
empathy
elinks-lite
elinks
ekg2-remote
ekg2-Jabber
echoping
dsyslog
cups
csync2
connman
claws-mail-trayicon
claws-mail-spamassassin
claws-mail-smime-plugin
claws-mail-pgpmime
claws-mail-pgpinline
claws-mail-bogofilter
claws-mail
charybdis
centerim-utf8
centerim-fribidi
centerim
cairo-dock-mail-plug-in
bitlbee
ario
aria2
anubis
aiccu
abiword
周りにいくつかのPOCがあります- https://github.com/azet/CVE-2014-3466_PoC/blob/master/poc.py および http://radare.today/ technical-analysis-of-the-gnutls-hello-vulnerability / 。
私の質問はPOCの起動以外の方法ですが、脆弱なマシンを確認するにはどうすればよいですか? gnutls-cliが存在しない場合はどうなりますか?
通常、次の3つの方法で脆弱性を確認します。
#3はバイナリには効果がなく、エクスプロイトコードを実行したくないため、他のオプションは更新です。今では、すべてのディストリビューションがGnuTLSパッケージの新しいバージョンまたはバックポートされたパッチをリリースしているので、簡単な更新コマンドで影響を受けるマシンを識別してパッチを当てると思います。