严重的GHOST漏洞影响大多数Linux系统
发布时间:2022-04-22 12:34:04 388
相关标签: # linux# 漏洞# 服务器# 攻击# 软件

这个漏洞被称为“鬼“并分配CVE-2015-0235周二,加利福尼亚州红木海岸安全公司Qualys的安全研究人员发现并披露了。
像心脏出血和炮击一样严重
GHOST被认为是至关重要的,因为黑客可以利用它来悄悄地获得对目标Linux系统的完全控制,而无需事先了解系统凭据(即管理密码)。
该漏洞代表着巨大的互联网威胁,在某些方面与心碎, 炮击和贵宾犬去年曝光的虫子。
为什么是鬼魂?
GNU C库(glibc)中的漏洞被称为GHOST,因为它可以由库的gethostbyname函数族Glibc是用C语言和C++语言编写的定义系统调用的开源软件的仓库。
实际问题源于在中发现的基于堆的缓冲区溢出__nss_主机名_数字_点()在glibc中起作用。此函数尤其由_gethostbyname和gethostbyname2()函数调用。
据研究人员称,远程攻击者能够调用这些函数中的任何一个,从而利用该漏洞,在运行应用程序的用户的权限下执行任意代码。
攻击代码
为了强调风险的严重性,安全研究人员能够编写概念验证利用代码,能够对进出口邮件服务器实施全面的远程代码执行攻击。
研究人员的漏洞可以绕过32位和64位系统上现有的所有漏洞保护(如ASLR、PIE和NX),包括位置独立执行、地址空间布局随机化和无执行保护。
Qualys工程总监阿莫尔·萨瓦特(Amol Sarwate)表示,利用该漏洞,攻击者可以精心设计恶意电子邮件,这些电子邮件可能会自动危害易受攻击的服务器,甚至不会被打开。
到目前为止,该公司尚未向公众发布该漏洞代码,但最终计划将该漏洞作为Metasploit模块提供。
受影响的版本
该漏洞影响的glibc版本最早可追溯到2000年发布的glibc-2.2。
Qualys的研究人员在周二发布的一份咨询报告中说:“不幸的是,它没有被认为是一种安全威胁;因此,大多数稳定和长期的支持发行版都暴露在外(现在仍然如此):例如Debian 7(wheezy)、Red Hat Enterprise Linux 6&;7、CentOS 6&;7、Ubuntu 12.04。”。
可用于某些LINUX发行版的修复程序
然而,Linux操作系统的主要分销商,包括红帽,德比安和Ubuntu周二,他们更新了软件,以抵御严重的网络威胁。为了更新系统,需要重新启动核心功能或整个受影响的服务器。
为企业提供Linux软件的第一大提供商Red Hat建议其客户更新他们的系统“尽快缓解任何潜在风险。”
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报