近日,研究人员在Linux GNU C库(glibc)中发现了一个重大的安全漏洞——GHOST(幽灵),编码为CVE-2015-0235。这个漏洞可以允许攻击者远程获取操作系统的最高控制权限,影响市面上大量Linux操作系统及其发行版。
漏洞概述
Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞,这个bug可以经过gethostbyname*()函数被本地或者远程的触发。
利用该漏洞,所有攻击者可以通过对一个DNS解析应用使用一个无效的主机名参数来引发缓冲区溢出。然后远程攻击者就能够获得用户运行DNS权限来执行任意的代码,简单的来说,一旦攻击者利用了GHOST那么他们就可能掌控你的系统。
Qualys第一时间将该漏洞反馈给了主要的Linux经销商,他们中的大部分也已发布了补丁,Red Hat产品安全小组的经理Josh Bressers在一次采访中说:“Red Hat大约在一礼拜前得知这一信息,Red Hat企业版Linux5、6和7通过Red Hat网络更新来修复GHOST可以有效解决该漏洞。”
什么是glibc
glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。glibc囊括了几乎所有的UNIX通行的标准。
影响范围
该漏洞影响glibc库版本2.2-2.17的Linux操作系统
操作系统类型包括:
CentOS 6 & 7
Debian 7
Red Hat Enterprise Linux 6 & 7
Ubuntu 10.04 & 12.04
各Linux发行版
建议尽快的更新您的Linux系统,之后重新启动系统(虽然Linux很少需要重启)。
修复方案
执行glibc升级命令
RH、Fedora、CentOS系统
yum install glibc && reboot
Debian、Ubuntu系统
apt-get clean && apt-get update && apt-get upgrade
小贴士:update之后,要重启依赖glibc的进程。
(@FreeBuf黑客与极客)
====安全狗, 您的服务器安全专家====

——推荐给您的好友
公众微信号:安全狗
或者直接搜微信号:safedog2013
——内容分享
点击右上角“分享”按钮,分享到朋友圈
——更多精彩内容
回复【1】:了解安全狗产品相关信息;
回复【2】:与安全狗团队取得联系;
回复【3】:查看安全狗所有文章目录;
回复【4】:了解枸杞们对安全狗的评价;
安全狗官网:www.safedog.cn
安全狗官方微博:@安全狗safedog


