Linux glibc幽靈漏洞可致黑客控制系統
Linux glibc函數庫日前曝出名為GHOST(幽靈)的高危漏洞,漏洞編號是CVE-2015-0235。攻擊者可利用此漏洞實施遠程攻擊,并完全控制目標系統。據360網絡攻防實驗室介紹,各大Linux發行商已經發布漏洞補丁,提醒企業網管做好服務器的安全更新。
Glibc是GNU發布的libc庫,即c運行庫。它是Linux系統中最底層的API,幾乎其它任何運行庫都會依賴于glibc。glibc除了封裝Linux操作系統所提供的系統服務外,它本身也提供了許多其它一些必要功能服務的實現。
國外安全研究人員發現,glibc的__nss_hostname_digits_dots()函數有緩沖區溢出漏洞。這一漏洞既可以本地利用,也可以遠程利用。研究人員對漏洞進行了測試驗證:向目標郵件服務器發送特別構造的郵件,從而獲得了遠程登錄Linxu系統的shell腳本。通過這種方式可以繞過32位和64位系統上的所有現存保護機制(比如SSLR、PIE和NX)。
受glibc-2.2影響的GNU C函數最早版本是在2000年11月發布的。這一漏洞曾在2013年5月被修補(在glibc-2.17 和glibc-2.18版本之間)。但由于當時并沒有被認定為安全威脅,包括Debian 7、Red Hat Enterprise Linux 6 & 7、 CentOS 6 & 7和Ubuntu 12.04在內的多數知名Linux版本在長達一年半的時間都沒有修補幽靈漏洞。
據360網絡攻防實驗室的安全專家介紹,Linux glibc幽靈漏洞最容易的攻擊入口是郵件服務器,和存在SSRF(Server-side Request Forgery)漏洞的WEB接口。值得慶幸的是,此漏洞目前還沒有公開通用的攻擊代碼,這也給了服務器管理員們及時安裝補丁的寶貴時間。
目前Debian 、Red Hat Enterprise Linux、 CentOS和Ubuntu等Linux發行商已發布了漏洞補丁,用戶只需要根據各發行版的安全公告升級glibc就可以修補漏洞,避免受到黑客的幽靈攻擊。
關注我們


