Ubuntu Kylin技术论坛

 找回密码
查看: 3197|回复: 1

危险!GHOST(幽灵)漏洞曝光

[复制链接]
  • TA的每日心情
    开心
    2015-4-21 08:51
  • 签到天数: 40 天

    [LV.5]常住居民I

    发表于 2015-1-29 09:45:20 | 显示全部楼层 |阅读模式
    来自:北林Linux小组 www.bjfulinux.cn

    "GNU C库(Glibc)是GNU系统的三大基础组件(Linux内核,GCC编译器,GLIBC库),一个名为GHOST(幽灵)的glibc高威胁漏洞已经曝光

    这个漏洞影响到了自从2000年以来的几乎所有的 GNU/Linux 发行版,攻击者可以利用 glibc 中的 __nss_hostname_digits_dots() 函数的堆缓冲区溢出漏洞对GNU/Linux进行远程攻击。这个函数由被大量程序使用的 _gethostbyname() 函数所调用的。
    RedHat的安全通告中也确认了该高危远程利用,“一个攻击者可以远程利用拿下对端进程当前的权限。” 有人在*EMBARGO*结束前就公开了此漏洞信息
    目前从Qualys的安全通告中可以看到,这个漏洞在于2013年5月21日的GLIBC 上游代码已经修复,但当时GLIBC社区只把它当成了一个BUG而非漏洞,所以导致GNU/Linux发行版社区没有去做修复工作,目前Qualys宣称POC可以在32/64位的GNU/Linux上绕过ASLR/PIE/NX的防御组合,未来一段时间Qualys会公布POC到Metasploit中,这可能对于攻击者而言是一个福音。
    修复方法:
    RedHat、Fedora、CentOS系统
    yum update glibc glibc-devel glibc-common glibc-headers
    Debian、Ubuntu系统
    apt-get clean && apt-get update && apt-get upgrade   
    升级后,建议重启用到 glibc 的进程,或者重启服务器。

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    小黑屋|手机版|Archiver|Ubuntu Kylin    

    GMT+8, 2019-6-20 06:03 , Processed in 0.017046 second(s), 10 queries , File On.

    Copyright ©2013-2019 Ubuntu Kylin. All Rights Reserved .

    ICP No. 15002470-2 Tianjin

    快速回复 返回顶部 返回列表