Dinsdagavond is bekend geworden dat er een ernstige bug zit in de Linux glibc library. Deze zogenaamde ‘Ghost bug’ maakt het mogelijk om op afstand code uit te voeren op je systeem

Gezien de ernst en de aard van deze remote-exploit willen we je adviseren om onmiddelijk actie te ondernemen. Dit door ofwel je systeem te upgraden ofwel andere mitigerende maatregelen te nemen.

Er zijn inmiddels security patches uitgebracht voor verschillende Linux distributies. Hieronder lees je hoe je je Linux distributie kunt patchen:

Debian 7 / Ubuntu (ouder dan 13.10) / Turnkey Linux

   sudo apt-get update && sudo apt-get upgrade
   sudo reboot

Debian 6 

Indien je LTS support nog niet hebt ingeschakeld, dien je dit eerst te doen.

Hoe update ik Debian 6?

Wanneer er geen beschikbare updates zijn om je Bash te updaten in Debian 6 kan je met de onderstaande informatie je apt/sources.list aanpassen. Je kan dit doen met het commando:

nano /etc/apt/sources.list
Hier zal je de huidige informatie moeten vervangen met de onderstaande informatie:
deb http://mirror.transip.net/debian/debian squeeze main contrib non-free
deb-src http://mirror.transip.net/debian/debian squeeze main contrib non-free
deb http://security.debian.org/ squeeze/updates main contrib non-free
deb-src http://security.debian.org/ squeeze/updates main contrib non-free
deb http://mirror.transip.net/debian/debian squeeze-lts main contrib non-free
deb-src http://mirror.transip.net/debian/debian squeeze-lts main contrib non-free

 

Gebruik hierna de volgende commando’s:

   sudo apt-get update && sudo apt-get upgrade
   sudo reboot

CentOS

   sudo yum update glibc
   sudo reboot

Gentoo

   emerge --sync
   emerge --update glibc
   reboot

Archlinux

   pacman -Syu
   reboot

De volgende operating systems zijn niet geraakt door de ‘Ghost bug’:
Ubuntu vanaf versie 13.10, FreeNAS, FreeBSD, OpenBSD, Fedora en Windows Server.