【通知】Linux glibc 中发现幽灵漏洞,请及时修复

1 月 28 日,研究人员在 Linux glibc 库中发现了一个严重的安全问题——幽灵漏洞,它可以让攻击者在不了解系统的任何情况下远程获取操作系统的控制权限。目前它的 CVE 编号为 CVE-2015-0235。

GitCafe 在接到消息后第一时间采取行动解决了这个问题,请广大用户放心。

glibc 是什么

glibc 是 GNU 发布的 libc 库,即 C 运行库。glibc 是 Linux 系统中最底层的 API,几乎其它任何运行库都会依赖于 glibc。glibc 除了封装 Linux 操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。glibc 囊括了几乎所有的 UNIX 通行的标准。

GHOST 漏洞

代码审计公司 Qualys 的研究人员在 glibc 库中的 __nss_hostname_digits_dots() 函数中发现了一个缓冲区溢出的漏洞,这个 bug 可以经过 gethostbyname() 函数被本地或者远程的触发。应用程序主要使用 gethostbyname() 函数发起 DNS 请求,这个函数会将主机名称转换为 ip 地址。

这个漏洞造成了远程代码执行,攻击者可以利用此漏洞获取系统的完全控制权。

第一个受影响的版本是 GNU C 库的 glibc-2.2,2000 年 11 月 10 号发布。我们已找出多种可以减轻漏洞的方式。我们发现它在 2013 年 5 月 21 号(在 glibc-2.17 和 glibc-2.18 发布之间)已经修复。不幸的是他们不认为这是个安全漏洞。从而导致许多稳定版本和长期版本暴露在外,其中包括 Debian 7 (wheezy),Red Hat Enterprise 6 & 7,CentOS 6 & 7,Ubuntu 12.04 等。

以上信息参考 360 安全播报 请查看 GHOST 漏洞报告

    原文作者:GitCafe
    原文地址: https://segmentfault.com/a/1190000002525647
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞