Jak agencja PR ujawniła przed czasem błąd odkryty trzeci raz z rzędu

dodał 28 stycznia 2015 o 16:34 w kategorii Błędy  z tagami:
Jak agencja PR ujawniła przed czasem błąd odkryty trzeci raz z rzędu

Od wczorajszego wieczora administratorzy maszyn linuksowych łatają błąd w bibliotece glibc, tzw. GHOST. Mało kto jednak wie, że błąd ten nie jest nowym odkryciem i został właśnie z wielkim szumem zidentyfikowany po raz trzeci.

Jeśli jeszcze nie czytaliście o GHOST, to na końcu artykułu znajdziecie dobre opisy techniczne. Jeśli już zaktualizowaliście serwery, to poczytajcie, jak ten sam błąd można odkryć trzy razy pod rząd i dopiero za trzecim razem pochwalić się całemu światu.

Błędy, grafika i agencje PR

Od przełomowego pod względem oprawy medialnej błędu Heartbleed (pierwszy z własnym logo, stroną www i ładną nazwą) co kilka tygodni ktoś próbuje powtórzyć sukces pierwowzoru. Shellshock, POODLE czy Misfortune Cookie przecierają drogę kolejnym niezbyt udanym projektom. Najnowszym ich przykładem jest GHOST, którego logo wygląda jak rysowane na kolanie, a do tego wszystko wskazuje na to, ze publikacja informacji o błędzie nastąpiła na skutek pomyłki agencji PR.


Logo błędu...

Logo błędu…

Niejaka Veronique Loquet z agencji PR AL’X Communication opublikowała informację o błędzie o 15:28 na jednej z list dyskusyjnych. Pół godziny później RedHat zdjął embargo z informacji i wieść rozlała się po całej sieci. Trudno powiedzieć, co w tej sytuacji jest bardziej niepokojące – to, że agencja PR przez pomyłkę rozesłała komunikat o kilka godzin za wcześnie, czy to, że agencja PR  miała wiedzę o odkrytym błędzie zanim dowiedzieli się o nim branżowi specjaliści. Wygląda na to, że zamiast hakować komputery najlepszych ekspertów, NSA będzie mogła po prostu kontrolować komunikację agencji PR, by położyć rękę na informacjach o błędach typu 0day. Ciekawe czasy w których żyjemy najlepiej podsumował lcamtuf – polecamy.

Sensacyjne odkrycie – po raz trzeci

Najciekawszy w całej sprawie jest jednak dla nas fakt, że błąd „odkryty” przez firmę Qualys (jak sama twierdzi – w trakcie prowadzonego audytu) był już wcześniej odkryty co najmniej dwukrotnie, a co więcej był już załatany w momencie jego odkrycia.

Błąd w bibliotece glibc został poprawiony już 21 marca 2013 roku (pomiędzy wersją 2.17 a 2.18). Nie znamy szczegółów historii jego odkrycia – wiemy jedynie, że nie została wówczas prawidłowo oceniona jego waga i błąd nie został określony jako dotyczący bezpieczeństwa. Skutkiem tego wiele dystrybucji Linuksa nie zaktualizowało swojego kodu.

Z kolei w sierpniu 2014 na błąd natrafili pracownicy Google pracujący przy Chromium / ChromeOS. Niestety z ich dyskusji nie wynika, czy zdawali sobie sprawę z tego, że błąd był już wcześniej znany ani czy zadali sobie trud sprawdzenia, gdzie jeszcze występuje.

Trzeciemu odkrywcy, Qualys, należy się uznanie przede wszystkim za prawidłową ocenę wagi błędu oraz udowodnienie, że mimo znacznych ograniczeń może zostać on wykorzystany w praktycznym ataku na usługi dostępne publicznie. Gdyby nie ostatnie odkrycie być może historia tego błędu mogła trwać jeszcze kilka lat – a nie jest wykluczone że ktoś, kto pilnie śledził wcześniejsze odkrycia, mógł być bardziej domyślny od ich autorów i błąd mógł być wykorzystywany do niecnych celów. Wygląda zatem na to, że warto czytac cudze raporty i nie wierzyć w każde ich słowo.

Przydatne linki: