WordPress 可以觸發 Linux 上的 Ghost 缺陷

y37f 9年前發布 | 4K 次閱讀 WordPress

建議用戶馬上更新可用的補丁

WordPress 可以觸發 Linux 上的 Ghost 缺陷

這個漏洞之前由Qualys的安全研究員發現,并取了綽號叫Ghost,可以利用WordPress或其他PHP應用來攻擊網站服務器。

這個瑕疵是一個緩沖區溢出問題,可以被攻擊者觸發用來獲取Linux主機的命令行執行權限。發生在glibc的“__nss_hostname_digits_dots()”函數中,它會被“gethostbyname()”函數用到。

PHP應用可以用來利用這個瑕疵

Sucuri的Marc-Alexandre Montpas說之所以這個問題很重要是因為這些函數在大量軟件和服務器系統使用。

“說這是個嚴重問題的一個例子是WordPress本身:它使用一個叫wp_http_validate_url()的函數來驗證每個 pingback的發送URL,它是通過PHP應用的“gethostbyname()”函數替代來執行的”,他在周三的一篇博客文章里寫到。

攻擊者可以用這種方式來引入一個設計用來觸發服務器端漏洞的惡意URL,從而獲得系統訪問權限。

實際上,Trustwave的安全研究人員提供了驗證代碼,可以使用WordPress的pingback功能引起緩沖區溢出。

多個Linux發行版受到影響

ghost漏洞存在于glibc 2.17以上版本中,發布于2013年5月21日。glibc當前版本是2.20,發布于2014年9月。

不過,當時并沒有升級為一個安全補丁,許多發行版并沒有包含進去,特別是提供長期支持(LTS)的發行版。

受影響的系統包括Debian 7(wheezy),Red Hat企業版Linux 6和7,CentOS 6和7,Ubuntu 12.04。幸運的是,Linux供應商已經開始發布可以減輕風險的升級補丁。建議用戶馬上下載并更新。

為了展示這個漏洞,Qualys建立了一個利用它通過Exim郵件服務器運行遠程代碼的試驗頁面。這家安全公司聲稱在這個漏洞丟掉半條命之前不會關閉這個頁面,意思是受影響的系統的數量降到50%的水平。

Linux上存在漏洞的應用包括clockdiff,ping和arping(在某些特定情況下),procmail,pppd,和Exim郵件服務器。


via: http://news.softpedia.com/news/WordPress-Can-Be-Used-to-Leverage-Critical-Ghost-Flaw-in-Linux-471730.shtml

作者:Ionut Ilascu 譯者:zpl1025 校對:wxy

本文由 LCTT 原創翻譯,Linux中國 榮譽推出

 本文由用戶 y37f 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!