楼主:
Kitakami (在妳身上揉来揉去)
2015-01-28 20:31:01Linux出现重大“鬼”漏洞!
网络安全暨漏洞管理业者Qualys揭露一个严重的Linux漏洞,
这个被称为“GHOST”的漏洞位于Linux glibc library中,
允许骇客从远端掌控含有漏洞的系统。
glibc亦被称为GNU C函式库,为一开放源码且被广泛使用的C语言函式库,
它支援多种Linux平台,被视为Linux平台上的重要元件,
缺乏glibc的Linux系统甚至无法运作。
Qualys漏洞实验室总监Amol Sarwate表示,
他们在glibc的 __nss_hostname_digits_dots() 功能中发现一个缓冲区溢位漏洞,
只要是经由本机或远端各种将网站名称转成IP位址的gethostbyname*() 功能
就可触发该漏洞,骇客可藉以掌控受骇系统,自远端执行任何程式。
由于此一漏洞是经由GetHOST功能触发,因而被简称为GHOST。
Sarwate指出,他们已打造出一个概念验证程式,传递一个特制的电子邮件至邮件服务器,
取得了进入Linux机器的远端接口,成功绕过不论是32位元或64位元系统的各种保护机制。
虽然含有该漏洞的glibc是在2000年11月所释出的glibc 2.2,
而且在2013年的3月就已被修补,
然而,不少Linux版本仍然使用尚未修补的glibc,因而招致重大的安全风险,
包括Debian 7、Red Hat Enterprise Linux 6/7、CentOS 6/7及Ubuntu 12.04等。
上述业者已在本周二同步更新了受影响的作业系统,
Qualys则说稍后才会释出概念性验证攻击程式,要留点时间给使用者修补。
iThome
http://www.ithome.com.tw/news/93791
作者:
PkmX (阿猫)
2015-01-28 20:54:00arch表示安定(  ̄ c ̄)y▂ξ
作者:
WolfLord (呆呆小狼 N )
2015-01-28 21:53:00gpl v3 ?
作者:
Azelight (ずっとこまめ)
2015-01-28 22:08:00当初被当成一般bug而不是安全性漏洞处理所以各个发行版的LTS版都没有back port回去
我发现我的arch用的是2.20-6...是同一版?
作者:
walelile (wakaka)
2015-01-28 22:34:00不是
作者:
OrzOGC (洞八达人.拖哨天王)
2015-01-28 23:27:00fedora表示:那是什么史前时代的东西?
作者:
qoopichu (非洲边缘鲁蛇)
2015-01-28 23:53:00这边Ubuntu 12.04用的是2.15欸,应该没问题了?超级北上大人是在Linux上玩舰娘吗
作者:
chang0206 (Eric Chang)
2015-01-29 09:58:00惨 用上面的测试 一堆机器都中
作者:
qoopichu (非洲边缘鲁蛇)
2015-01-29 10:13:00咦,上面那个缩址... 不苏湖 XD结果更新完就没事了,所以大概是这一两个月补的
作者:
s8321414 (冥王欧西里斯)
2015-01-29 11:56:00这个bug似乎在上游的2.18才修掉,所以很多LTS版因为上游
作者:
LINGZ (肥兔小钦)
2015-01-29 11:56:00centos是当成一般bug,难怪仅更新安全性漏洞都没更新到.
作者:
s8321414 (冥王欧西里斯)
2015-01-29 11:57:00没发安全性公告的关系都没补XD
作者:
ousapas (komica123)
2015-01-29 22:20:00还要重开机才行