主题 : [01.29]幽灵”漏洞可远程控制Linux服务器
影视交流
级别: 论坛版主

UID: 33334
精华: 0
发帖: 62411
威望: 500653 点
无痕币: 18379 WHB
贡献值: 1124413 点
在线时间: 60540(时)
注册时间: 2009-03-18
最后登录: 2024-03-29

0 [01.29]幽灵”漏洞可远程控制Linux服务器

  大多数Linux系统中广泛使用的一个组件存在严重漏洞(CVE-2015-0235),攻击者只需发送一封恶意邮件即可远程控制系统。披露该漏洞的安全厂商Qualysg于周二表示,此漏洞存在于GNU发布的glibc(C运行库,负责定义系统调用)中,被称为“幽灵”(Ghost)。
  红帽、Debian、Ubuntu和Novell已经发布了更新补丁,建议系统管理员尽快打上。

  该漏洞最早于2000年就出现在glibc中,并于2013年5月21日被修复。但当时,业内并不认为这个漏洞有安全风险,包括Debian 7、红帽企业版Linux 6和7、CentOS 6和7、Ubuntu 12.04都没有修补。
  Qualys在一次代码审计中发现此问题,目前并不清楚攻击者之前是否已经利用了这个漏洞。这是去年在开源软件的组件中发现的众多严重漏洞之一,包括心脏滴血、贵宾犬和破壳。
  幽灵是一个缓冲区溢出漏洞,可以通过“gethostbyname”函数在本地或远程触发。应用程序使用glibc获得对DNS解析的访问权,把主机名转换成IP地址。
  研究人员开发了一个概念性利用程序,然后发送一个精心构造的恶意邮件给含有漏洞的Exim邮件服务器,远程获得shell,取得了对服务器完全的控制权。Qualys在通告中表示,暂时不会公布这个利用程序,并将针对此漏洞发布一个名为Metasploit的渗透测试工具包。
  一位系统工程师在博客中表示,这个漏洞的修补工作“很烦人”。因为更新程序在glibc的包里,有一组运行库被许多系统服务使用,所以当完成更新后,每一个服务都需要重启。他建议更新后最好重启整个服务器,至少也要重启面向公众的服务,如Web服务器和邮件服务器。
标签
级别: 无痕元老

UID: 8888
精华: 0
发帖: 222939
威望: 321767 点
无痕币: 53412 WHB
贡献值: 0 点
在线时间: 106010(时)
注册时间: 2008-10-18
最后登录: 2024-03-29

技术很牛啊
级别: 九滴秋露
UID: 22
精华: 0
发帖: 42046
威望: 109514 点
无痕币: 94 WHB
贡献值: 0 点
在线时间: 12432(时)
注册时间: 2008-05-28
最后登录: 2024-03-29

该漏洞最早于2000年就出现
千山同一月 万户尽皆春 千江有水千江月 万里无云万里天
级别: 总版主

UID: 998
精华: 0
发帖: 604963
威望: 528524 点
无痕币: 3089 WHB
贡献值: 0 点
在线时间: 61691(时)
注册时间: 2008-12-25
最后登录: 2024-03-29

这个我就看看了解一下而已了哦
Total 0.953218(s) query 4, Time now is:03-29 21:54, Gzip enabled 粤ICP备07514325号-1
Powered by PHPWind v7.3.2 Certificate Code © 2003-13 秋无痕论坛