開源軟件再曝重大漏洞 “幽靈”可遠程控制Linux服務器

jopen 9年前發布 | 6K 次閱讀 開源軟件

原文  http://www.aqniu.com/threat-alert/6483.html

開源軟件再曝重大漏洞 “幽靈”可遠程控制Linux服務器 大多數Linux系統中廣泛使用的一個組件存在嚴重漏洞(CVE-2015-0235),攻擊者只需發送一封惡意郵件即可遠程控制系統。披露該漏洞 的安全廠商Qualysg于周二表示,此漏洞存在于GNU發布的glibc(C運行庫,負責定義系統調用)中,被稱為“幽靈”(Ghost)。

紅帽、Debian、Ubuntu和Novell已經發布了更新補丁,建議系統管理員盡快打上。

該漏洞最早于2000年就出現在glibc中,并于2013年5月21日被修復。但當時,業內并不認為這個漏洞有安全風險,包括Debian 7、紅帽企業版Linux 6和7、CentOS 6和7、Ubuntu 12.04都沒有修補。

Qualys在一次代碼審計中發現此問題,目前并不清楚攻擊者之前是否已經利用了這個漏洞。這是去年在開源軟件的組件中發現的眾多嚴重漏洞之一,包括心臟滴血、貴賓犬和破殼。

幽靈是一個緩沖區溢出漏洞,可以通過“gethostbyname”函數在本地或遠程觸發。應用程序使用glibc獲得對DNS解析的訪問權,把主機名轉換成IP地址。

研究人員開發了一個概念性利用程序,然后發送一個精心構造的惡意郵件給含有漏洞的Exim郵件服務器,遠程獲得shell,取得了對服務器完全的控制權。 Qualys在通告中表示(見 詳細技術文檔 ),暫時不會公布這個利用程序,并將針對此漏洞發布一個名為Metasploit的滲透測試工具包。

一位系統工程師在博客中表示,這個漏洞的修補工作“很煩人”。因為更新程序在glibc的包里,有一組運行庫被許多系統服務使用,所以當完成更新后,每一個服務都需要重啟。他建議更新后最好重啟整個服務器,至少也要重啟面向公眾的服務,如Web服務器和郵件服務器。

</div>

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!