思科分析 Linux 鬼漏洞:沒那么可怕

jopen 9年前發布 | 4K 次閱讀 監控工具

前12名最好的免費網絡監控工具

思科的安全情報研究團隊Talos Group指出,Qualys日前所揭露的GHOST漏洞允許駭客自遠端執行任意程式,雖然是個重大漏洞,但并沒那么可怕。

該 漏洞出現在GNU C函式庫(glibc)中將主機名稱轉為IP位址的GetHost函數,因此被簡稱為GHOST。Qualys在 __nss_hostname_digits_dots() 發現一個緩衝區溢位漏洞,不論是執行gethostbyname()或gethostbyname2()功能都有可能觸發該漏洞,允許遠端攻擊者執行任意 程式并掌控系統。

不過,Talos Group認為此一重大漏洞并沒有那么可怕。其中一個原因是這兩項功能因未支援IPv6,所以約在15年前就日漸被淘汰,支援IPv6且用來替代上述功能 的getaddrinfo()并不存在該漏洞。其次是必須要接受以主機名稱輸入且仍使用gethostbyname()或 gethostbyname2()功能的應用程式才可能被攻擊。

再者,相關功能限制了可使用的主機名稱格式,除了要求主機名稱只能由數字與 .(dot)組成之外,也要求主機名稱的第一個字元必須是 .,但最后一個字元不能是 .,很少有應用程式接受這種資料格式的輸入。

Talos Group表示,即使這是一個允許遠端程式攻擊的漏洞,但其限制降低了它的威脅性,駭客必須使用gethostbyname()或 gethostbyname2()的其中一項功能,還得符合奇怪的規則,在實際場景最有可能發生的結果是造成記憶體區段錯誤而非遠端程式攻擊。

目前Talos Group并未發現任何針對該漏洞的攻擊報告,但預期在業者把相關漏洞的概念性驗證程式加至Metasploit滲透工具包之后情況可能就會有所改變。

編譯/ITHome 陳曉莉

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!