ITBear旗下自媒體矩陣:

Linux glibc幽靈漏洞來襲 可導(dǎo)致黑客控制系統(tǒng)

   時間:2015-01-28 13:49:42 來源:IB資訊編輯:星輝 發(fā)表評論無障礙通道

Linux glibc函數(shù)庫日前曝出名為GHOST(幽靈)的高危漏洞,漏洞編號是CVE-2015-0235。攻擊者可利用此漏洞實(shí)施遠(yuǎn)程攻擊,并完全控制目標(biāo)系統(tǒng)。據(jù)360網(wǎng)絡(luò)攻防實(shí)驗(yàn)室介紹,各大Linux發(fā)行商已經(jīng)發(fā)布漏洞補(bǔ)丁,提醒企業(yè)網(wǎng)管做好服務(wù)器的安全更新。

Glibc是GNU發(fā)布的libc庫,即c運(yùn)行庫。它是Linux系統(tǒng)中最底層的API,幾乎其它任何運(yùn)行庫都會依賴于glibc。glibc除了封裝Linux操作系統(tǒng)所提供的系統(tǒng)服務(wù)外,它本身也提供了許多其它一些必要功能服務(wù)的實(shí)現(xiàn)。

國外安全研究人員發(fā)現(xiàn),glibc的__nss_hostname_digits_dots()函數(shù)有緩沖區(qū)溢出漏洞。這一漏洞既可以本地利用,也可以遠(yuǎn)程利用。研究人員對漏洞進(jìn)行了測試驗(yàn)證:向目標(biāo)郵件服務(wù)器發(fā)送特別構(gòu)造的郵件,從而獲得了遠(yuǎn)程登錄Linxu系統(tǒng)的shell腳本。通過這種方式可以繞過32位和64位系統(tǒng)上的所有現(xiàn)存保護(hù)機(jī)制(比如SSLR、PIE和NX)。

受glibc-2.2影響的GNU C函數(shù)最早版本是在2000年11月發(fā)布的。這一漏洞曾在2013年5月被修補(bǔ)(在glibc-2.17 和glibc-2.18版本之間)。但由于當(dāng)時并沒有被認(rèn)定為安全威脅,包括Debian 7、Red Hat Enterprise Linux 6 & 7、 CentOS 6 & 7和Ubuntu 12.04在內(nèi)的多數(shù)知名Linux版本在長達(dá)一年半的時間都沒有修補(bǔ)幽靈漏洞。

據(jù)360網(wǎng)絡(luò)攻防實(shí)驗(yàn)室的安全專家介紹,Linux glibc幽靈漏洞最容易的攻擊入口是郵件服務(wù)器,和存在SSRF(Server-side Request Forgery)漏洞的WEB接口。值得慶幸的是,此漏洞目前還沒有公開通用的攻擊代碼,這也給了服務(wù)器管理員們及時安裝補(bǔ)丁的寶貴時間。

目前Debian 、Red Hat Enterprise Linux、 CentOS和Ubuntu等Linux發(fā)行商已發(fā)布了漏洞補(bǔ)丁,用戶只需要根據(jù)各發(fā)行版的安全公告升級glibc就可以修補(bǔ)漏洞,避免受到黑客的幽靈攻擊。

舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報  |  開放轉(zhuǎn)載  |  滾動資訊  |  English Version