❏ 站外平台:

危险!GHOST(幽灵)漏洞曝光

| 2015-01-28 13:13   评论: 20 收藏: 3 分享: 16    

"GNU C库(Glibc)是GNU系统的三大基础组件(Linux内核,GCC编译器,GLIBC库),一个名为GHOST(幽灵)的glibc高威胁漏洞已经曝光

这个漏洞影响到了自从2000年以来的几乎所有的 GNU/Linux 发行版,攻击者可以利用 glibc 中的 __nss_hostname_digits_dots() 函数的堆缓冲区溢出漏洞对GNU/Linux进行远程攻击。这个函数由被大量程序使用的 _gethostbyname() 函数所调用的。

RedHat的安全通告中也确认了该高危远程利用,“一个攻击者可以远程利用拿下对端进程当前的权限。” 有人在*EMBARGO*结束前就公开了此漏洞信息

目前从Qualys的安全通告中可以看到,这个漏洞在于2013年5月21日的GLIBC 上游代码已经修复,但当时GLIBC社区只把它当成了一个BUG而非漏洞,所以导致GNU/Linux发行版社区没有去做修复工作,目前Qualys宣称POC可以在32/64位的GNU/Linux上绕过ASLR/PIE/NX的防御组合,未来一段时间Qualys会公布POC到Metasploit中,这可能对于攻击者而言是一个福音。

修复方法:

RedHat、Fedora、CentOS系统

yum update glibc glibc-devel glibc-common glibc-headers

Debian、Ubuntu系统

apt-get clean && apt-get update && apt-get upgrade   

升级后,建议重启用到 glibc 的进程,或者重启服务器。



最新评论

微博评论 2015-01-30 09:03 回复
很好奇为什么会有777的权限…
[1]
夜行虎 发表于 2015-01-29 13:59 的评论:
没有找到SuSE的相关消息呢?!
linux 2015-01-29 19:24 回复
没听到。请关注 SuSE 的网站吧。
[1]
微博评论 发表于 2015-01-28 13:33 的评论:
这一定是幻觉,开源系统是安全的!
[2]
来自 - 福建福州 的 Chrome/Linux 用户 发表于 2015-01-28 18:43 的评论:
你这想法就不过,没有100%的安全,开源的只是问题一出现就有人来解决,而不是像闭源的要等原开发的人来解决。
来自 - 北京 的 Chrome/Windows 用户 2015-01-29 15:00 7 回复
有商业公司的支持,比开源的支持还要强力的吧,比如微软ORACLE
来自 - 云南昆明 的 Mozilla/Mac 用户 2015-01-28 23:52 2 回复
7777
[1]
微博评论 发表于 2015-01-28 15:03 的评论:
回复@Amilean:那个我不是程序员...所以我不懂你写的是啥啊,还是没领悟笑点...
[2]
来自 - 美国 的 Chrome/Mac 用户 发表于 2015-01-28 15:48 的评论:
777 = everybody rEAD/wRITE/ExECUTE
linux 2015-01-28 21:08 8 回复
也就是说,任何人可做任何事。。
浩浩君 2015-01-28 19:49 1 回复
反正我没网卡
微博评论 2015-01-28 16:03 回复
回复@闲人高禹_Christ:其实我也不是程序员,只是用linux而已。你百度下chmod命令,看看unix文件权限[酷]。
微博评论 2015-01-28 15:33 回复
glibc挂了有啥,反正没几个人用 //@Skogkatt:这一定是幻觉,开源系统是安全的!
微博评论 2015-01-28 14:33 1 回复
[疑问]
微博评论 2015-01-28 14:33 回复
回复@闲人高禹_Christ:777rwxrwxrwx
微博评论 2015-01-28 14:03 1 回复
忽然想到一个问题,波音 777 的权限这么高真的安全吗? 请解释一下笑点在哪里啊
微博评论 2015-01-28 14:03 回复
这么重要的东西都爆漏洞
来自 - 广西来宾 的 Chrome/Windows 用户 2015-01-28 13:46 回复
从glibc 2.18开始就补上这个漏洞了吧
微博评论 2015-01-28 13:33 回复
哇//@Garfield550_:转发微博
微博评论 2015-01-28 13:33 回复

返回顶部

分享到微信

打开微信,点击顶部的“╋”,
使用“扫一扫”将网页分享至微信。