首頁|退出

Linux glibc幽靈漏洞來襲,可導致黑客控制系統


發布者:網安網  發布時間:2015/1/29 14:19:00  閱讀:3232

轉載地址:
http://tech.qianlong.com/33443/2015/01/28/[email protected]
        Linux glibc函數庫日前曝出名為GHOST(幽靈)的高危漏洞,漏洞編號是CNNVD-201501-658。攻擊者可利用此漏洞實施遠程攻擊,并完全控制目標系統。據360網絡攻防實驗室介紹,各大Linux發行商已經發布漏洞補丁,提醒企業網管做好服務器的安全更新。
        Glibc是GNU發布的libc庫,即c運行庫。它是Linux系統中最底層的API,幾乎其它任何運行庫都會依賴于glibc。glibc除了封裝Linux操作系統所提供的系統服務外,它本身也提供了許多其它一些必要功能服務的實現。
        國外安全研究人員發現,glibc的__nss_hostname_digits_dots()函數有緩沖區溢出漏洞。這一漏洞既可以本地利用,也可以遠程利用。研究人員對漏洞進行了測試驗證:向目標郵件服務器發送特別構造的郵件,從而獲得了遠程登錄Linxu系統的shell腳本。通過這種方式可以繞過32位和64位系統上的所有現存保護機制(比如SSLR、PIE和NX)。
        受glibc-2.2影響的GNU C函數最早版本是在2000年11月發布的。這一漏洞曾在2013年5月被修補(在glibc-2.17 和glibc-2.18版本之間)。但由于當時并沒有被認定為安全威脅,包括Debian 7、Red Hat Enterprise Linux 6 & 7、 CentOS 6 & 7和Ubuntu 12.04在內的多數知名Linux版本在長達一年半的時間都沒有修補幽靈漏洞。
        據安全專家介紹,Linux glibc幽靈漏洞最容易的攻擊入口是郵件服務器,和存在SSRF(Server-side Request Forgery)漏洞的WEB接口。值得慶幸的是,此漏洞目前還沒有公開通用的攻擊代碼,這也給了服務器管理員們及時安裝補丁的寶貴時間。
        目前Debian 、Red Hat Enterprise Linux、 CentOS和Ubuntu等Linux發行商已發布了漏洞補丁,用戶只需要根據各發行版的安全公告升級glibc就可以修補漏洞,避免受到黑客的幽靈攻擊。


技術支持:  深圳市計算機安全應急服務中心
廣東安證計算機司法鑒定所
版權所有 2008-2009 © 中國網絡安全保障服務網 All Right Reserved
粵ICP備09101699號-6  

粵公網安備 44030502000970號

   
31选7中奖规则及奖金