開源軟件再曝重大漏洞 “幽靈”可遠程控制Linux服務器
原文 http://www.aqniu.com/threat-alert/6483.html
大多數Linux系統中廣泛使用的一個組件存在嚴重漏洞(CVE-2015-0235),攻擊者只需發送一封惡意郵件即可遠程控制系統。披露該漏洞 的安全廠商Qualysg于周二表示,此漏洞存在于GNU發布的glibc(C運行庫,負責定義系統調用)中,被稱為“幽靈”(Ghost)。
紅帽、Debian、Ubuntu和Novell已經發布了更新補丁,建議系統管理員盡快打上。
該漏洞最早于2000年就出現在glibc中,并于2013年5月21日被修復。但當時,業內并不認為這個漏洞有安全風險,包括Debian 7、紅帽企業版Linux 6和7、CentOS 6和7、Ubuntu 12.04都沒有修補。
Qualys在一次代碼審計中發現此問題,目前并不清楚攻擊者之前是否已經利用了這個漏洞。這是去年在開源軟件的組件中發現的眾多嚴重漏洞之一,包括心臟滴血、貴賓犬和破殼。
幽靈是一個緩沖區溢出漏洞,可以通過“gethostbyname”函數在本地或遠程觸發。應用程序使用glibc獲得對DNS解析的訪問權,把主機名轉換成IP地址。
研究人員開發了一個概念性利用程序,然后發送一個精心構造的惡意郵件給含有漏洞的Exim郵件服務器,遠程獲得shell,取得了對服務器完全的控制權。 Qualys在通告中表示(見 詳細技術文檔 ),暫時不會公布這個利用程序,并將針對此漏洞發布一個名為Metasploit的滲透測試工具包。
一位系統工程師在博客中表示,這個漏洞的修補工作“很煩人”。因為更新程序在glibc的包里,有一組運行庫被許多系統服務使用,所以當完成更新后,每一個服務都需要重啟。他建議更新后最好重啟整個服務器,至少也要重啟面向公眾的服務,如Web服務器和郵件服務器。