大数跨境
0
0

Linux系统漏洞GHOST(幽灵)允许黑客远程获取系统控制权限 尽快更新

Linux系统漏洞GHOST(幽灵)允许黑客远程获取系统控制权限 尽快更新 安全狗
2015-01-29
1
导读:近日,研究人员在Linux GNU C库(glibc)中发现了一个重大的安全漏洞——GHOST(幽灵),编码

近日,研究人员在Linux GNU C库(glibc)中发现了一个重大的安全漏洞——GHOST(幽灵),编码为CVE-2015-0235。这个漏洞可以允许攻击者远程获取操作系统的最高控制权限,影响市面上大量Linux操作系统及其发行版。

漏洞概述

Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞,这个bug可以经过gethostbyname*()函数被本地或者远程的触发。


利用该漏洞,所有攻击者可以通过对一个DNS解析应用使用一个无效的主机名参数来引发缓冲区溢出。然后远程攻击者就能够获得用户运行DNS权限来执行任意的代码,简单的来说,一旦攻击者利用了GHOST那么他们就可能掌控你的系统。

Qualys第一时间将该漏洞反馈给了主要的Linux经销商,他们中的大部分也已发布了补丁,Red Hat产品安全小组的经理Josh Bressers在一次采访中说:“Red Hat大约在一礼拜前得知这一信息,Red Hat企业版Linux5、6和7通过Red Hat网络更新来修复GHOST可以有效解决该漏洞。”


什么是glibc


glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。glibc囊括了几乎所有的UNIX通行的标准。


影响范围

该漏洞影响glibc库版本2.2-2.17的Linux操作系统

操作系统类型包括:


CentOS 6 & 7
Debian 7
Red Hat Enterprise Linux 6 & 7
Ubuntu 10.04 & 12.04
各Linux发行版


建议尽快的更新您的Linux系统,之后重新启动系统(虽然Linux很少需要重启)。


修复方案


执行glibc升级命令


RH、Fedora、CentOS系统

yum install glibc && reboot


Debian、Ubuntu系统

apt-get clean && apt-get update && apt-get upgrade

小贴士:update之后,要重启依赖glibc的进程。


(@FreeBuf黑客与极客)



====安全狗, 您的服务器安全专家====


——推荐给您的好友

公众微信号:安全狗

或者直接搜微信号:safedog2013

——内容分享

点击右上角“分享”按钮,分享到朋友圈

——更多精彩内容

回复【1】:了解安全狗产品相关信息;

回复【2】:与安全狗团队取得联系;

回复【3】:查看安全狗所有文章目录;

回复【4】:了解枸杞们对安全狗的评价;

安全狗官网:www.safedog.cn

安全狗官方微博:@安全狗safedog


【声明】内容源于网络
0
0
安全狗
安全狗-国内知名的互联网安全品牌,专注于(云)服务器安全
内容 1292
粉丝 0
认证用户
安全狗 厦门市服云信息科技有限公司 安全狗-国内知名的互联网安全品牌,专注于(云)服务器安全
总阅读4
粉丝0
内容1.3k