返回

GHOST glibc漏洞影响WordPress和PHP应用程序

发布时间:2022-04-22 18:50:13 426
# 服务器# 研究# 软件# 黑客# 缺陷
Ghost glibc Vulnerability Hits WordPress and PHP applications
GNU C库(glibc)中的GHOST漏洞— 作为大多数Linux发行版中广泛使用的组件,安全研究人员发现PHP应用程序,包括WordPress内容管理系统(CMS)也可能受到该漏洞的影响。
 
这是一个严重的弱点(CVE-2015-0235), announced this week by the researchers of California-based security firm Qualys, that involves a heap-based buffer overflow in the glibc function name - "GetHOSTbyname()." Researchers said the vulnerability has been present in the glibc code since 2000.
 
虽然主要的Linux发行商红帽,德比安Ubuntu,已经针对该漏洞更新了他们的软件,GHOST可能被黑客用来攻击目前只有少数应用程序,以远程运行可执行代码,并以静默方式获得对Linux服务器的控制。
 
正如我们在前一篇文章中所解释的,基于堆的缓冲区溢出是在__nss_主机名_数字_点()函数,该函数由gethostbyname()gethostbyname2()glibc函数调用。
 
因为,包括WordPress在内的PHP应用程序也使用gethostbyname()函数包装器,即使在许多Linux发行版发布了修复程序之后,出现严重漏洞的可能性也会增加。
 
幽灵——WORDPRESS的大问题
Sucuri研究员马克·亚历山大·蒙帕斯(Marc Alexandre Montpas)表示,幽灵漏洞可能是WordPress CMS使用的一个大问题wp_http_validate_url()函数来验证每个pingback帖子URL。
"....它通过使用gethostbyname()来实现,“蒙帕斯在周三发布的一份公告中写道。”因此,攻击者可以利用此向量插入恶意URL,从而触发服务器端的缓冲区溢出漏洞,从而可能获得服务器上的权限。"
该漏洞影响glibc-2.17及更低版本的所有glibc版本。然而,它在2013年5月在glibc-2.18中进行了修补,但没有被标记为安全漏洞,因此该修复程序没有进入许多常见的Linux发行版,如RedHat和Ubuntu。
 
如何检查您的系统是否存在幽灵缺陷
“这是一个非常严重的漏洞,应该这样对待。”蒙帕斯说。“如果您有一台运行Linux的专用服务器(或VPS),您必须确保立即对其进行更新。”
Sucuri还提供了以下测试PHP代码,管理员可以在其服务器终端上运行这些代码。如果代码返回分段错误,则Linux服务器容易受到GHOST漏洞的攻击。
php-r'$e=“0″;”for($i=0;$i<2500;$i++){$e=“0$e”;}gethostbyname($e);'分段故障
如何保护
到目前为止,Debian 7、Red Hat Enterprise Linux 6和7、CentOS 6和7以及Ubuntu 12.04都发布了软件更新。因此,建议上述Linux发行版的用户尽快修补系统,然后重新启动系统。
  • 禁用XML-RPC
如果不想使用XML-RPC进程,可以完全禁用它。甚至还有Wordpress插件将完全禁用XML-RPC进程。
  • 禁用Pingback请求
您还可以通过在应用程序中添加以下代码来禁用pingback功能功能。php文件:
添加过滤器('xmlrpc_methods',函数($methods'){unset($methods['pingback.ping]);返回$methods;});

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线