web-dev-qa-db-ja.com

GnuTLS ServerHelloエクスプロイト(CVE-2014-3466)-確認方法

したがって、GNUTLSの世界のほとんどすべてがCVE-2014-3466を心配しています。私はカーリーを確認しましたが、これは次のように応答します-

# apt-cache rdepends libgnutls26 | grep -v lib
Reverse Depends:
  telepathy-gabble
  qemu-kvm
  guile-gnutls
  gnutls-bin
  xxxterm
  xpp
  xfprint4
  xfce4-mailwatch-plugin
  xen-utils-4.1
  x11vnc
  wzdftpd-mod-tcl
  wzdftpd-mod-Perl
  wzdftpd-back-pgsql
  wzdftpd-back-mysql
  wzdftpd
  wmbiff
  wget
  weechat-curses
  weechat-core
  webfs
  vpnc
  vlc-nox
  vino
  ucommon-utils
  totem-plugins
  telepathy-salut
  telepathy-gabble
  tdsodbc
  suricata
  sogo
  snort-pgsql
  snort-mysql
  snort
  slapd
  sipwitch-cgi
  sipwitch
  sipsak
  shishi-kdc
  shishi
  shisa
  scrollz
  samhain
  rtmpdump
  rsyslog-gnutls
  qpdfview
  qemu-system-x86
  qemu-system-sparc
  qemu-system-ppc
  qemu-system-misc
  qemu-system-mips
  qemu-system-arm
  python-pycurl-dbg
  python-pycurl
  python-preludedb
  python-prelude
  python-mailutils
  python-gtk-vnc
  python-gnutls
  proxytunnel
  printer-driver-gutenprint
  prelude-manager
  prelude-lml
  postal
  pianobar
  passing-the-hash
  pacemaker
  openvas-scanner
  openvas-manager
  openvas-cli
  openvas-administrator
  nzbget
  nullmailer
  ntfs-3g
  ngircd
  newsbeuter
  network-manager
  netatalk
  nautilus-sendto-empathy
  mutt-patched
  mutt
  msmtp-gnome
  msmtp
  mpop-gnome
  mpop
  mozilla-gtk-vnc
  minbif
  mandos-client
  mailutils-pop3d
  mailutils-mh
  mailutils-imap4d
  mailutils-comsatd
  mailutils
  macopix-gtk2
  lynx-cur
  linuxvnc
  lftp
  ldap-utils
  kildclient
  jd
  ircd-ratbox
  inspircd
  infinoted
  heartbeat
  gvncviewer
  gurlchecker
  guile-gnutls
  gtklp
  gtk-gnutella
  gsd
  gsasl
  greenbone-security-assistant
  gobby-0.5
  gnutls-bin
  gnu-Smalltalk
  gnomint
  gnome-settings-daemon
  gnome-control-center
  gkrellm
  ghostscript-cups
  freetds-bin
  filezilla
  exim4-daemon-light
  exim4-daemon-heavy
  empathy
  elinks-lite
  elinks
  ekg2-remote
  ekg2-Jabber
  echoping
  dsyslog
  cups
  csync2
  connman
  claws-mail-trayicon
  claws-mail-spamassassin
  claws-mail-smime-plugin
  claws-mail-pgpmime
  claws-mail-pgpinline
  claws-mail-bogofilter
  claws-mail
  charybdis
  centerim-utf8
  centerim-fribidi
  centerim
  cairo-dock-mail-plug-in
  bitlbee
  ario
  aria2
  anubis
  aiccu
  abiword

周りにいくつかのPOCがあります- https://github.com/azet/CVE-2014-3466_PoC/blob/master/poc.py および http://radare.today/ technical-analysis-of-the-gnutls-hello-vulnerability /

私の質問はPOCの起動以外の方法ですが、脆弱なマシンを確認するにはどうすればよいですか? gnutls-cliが存在しない場合はどうなりますか?

2
Metahuman

通常、次の3つの方法で脆弱性を確認します。

  1. エクスプロイトコードを実行します。爆破しましたか?
  2. パッケージマネージャのドキュメントを確認してください。あなたは彼らのバージョンを持っていますか?
  3. コードを確認してください。影響を受ける系統はありますか?

#3はバイナリには効果がなく、エクスプロイトコードを実行したくないため、他のオプションは更新です。今では、すべてのディストリビューションがGnuTLSパッケージの新しいバージョンまたはバックポートされたパッチをリリースしているので、簡単な更新コマンドで影響を受けるマシンを識別してパッチを当てると思います。

1
Ohnana