Linux出现重大“鬼”漏洞!
网络安全暨漏洞管理业者Qualys揭露一个严重的Linux漏洞,
这个被称为“GHOST”的漏洞位于Linux glibc library中,
允许骇客从远端掌控含有漏洞的系统。
glibc亦被称为GNU C函式库,为一开放源码且被广泛使用的C语言函式库,
它支援多种Linux平台,被视为Linux平台上的重要元件,
缺乏glibc的Linux系统甚至无法运作。
Qualys漏洞实验室总监Amol Sarwate表示,
他们在glibc的 __nss_hostname_digits_dots() 功能中发现一个缓冲区溢位漏洞,
只要是经由本机或远端各种将网站名称转成IP位址的gethostbyname*() 功能
就可触发该漏洞,骇客可藉以掌控受骇系统,自远端执行任何程式。
由于此一漏洞是经由GetHOST功能触发,因而被简称为GHOST。
Sarwate指出,他们已打造出一个概念验证程式,传递一个特制的电子邮件至邮件服务器,
取得了进入Linux机器的远端接口,成功绕过不论是32位元或64位元系统的各种保护机制。
虽然含有该漏洞的glibc是在2000年11月所释出的glibc 2.2,
而且在2013年的3月就已被修补,
然而,不少Linux版本仍然使用尚未修补的glibc,因而招致重大的安全风险,
包括Debian 7、Red Hat Enterprise Linux 6/7、CentOS 6/7及Ubuntu 12.04等。
上述业者已在本周二同步更新了受影响的作业系统,
Qualys则说稍后才会释出概念性验证攻击程式,要留点时间给使用者修补。
iThome
http://www.ithome.com.tw/news/93791