β

Linux glibc 严重安全漏洞,黑客利用此漏洞可远程获取系统权限

知道创宇 106 阅读

1.28封面图

近日国外安全研究人员披露一个在 Linux Glibc 库上发现的严重的安全问题,它可以让攻击者在本地或者远程获取操作系统的控制权限,编号为#CVE-2015-0235#,命名为幽灵(GHOST)漏洞。

什么是GHOST?为什么命名为GHOST?

漏洞最早起源于:

The first vulnerable version of the GNU C Library is glibc-2.2,  released on November 10, 2000.

“During a code audit performed internally at Qualys, we discovered a buffer overflow in

the __nss_hostname_digits_dots() function of the GNU C Library (glibc).

This bug is reachable both locally and remotely via the gethostbyname*() functions, so we decided to analyze it
and its impact thoroughly, and named this vulnerability "GHOST".”

引用部分大致意思:“漏洞出现在GNU C 函数库(glibc),受影响的函数gethostbyname*(),命名为:GHOST”

什么是glibc

glibc 是 GNU 发布的 libc 库,即 c 运行库。glib c是 Linux 系统中最底层的 API,几乎其它任何运行库都会依赖于 glibc。glibc 除了封装 Linux 操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。glibc 囊括了几乎所有的 UNIX 通行的标准。

漏洞危害:

本地与远程都受影响,可以让攻击者在本地或者远程获取操作系统的控制权限。

受影响版本:

glibc-2.2 与 glibc-2.17 之间的版本

glibc 的2.18(发布日期:2013年8月12日)已经已进行了漏洞修复(补丁发布时间:2013年5月21日)

受影响平台:

 1.28配图1

对此,知道创宇安全研究团队在第一时间研究并发布了部分修复方案:

Ubuntu12.04修复方案:

在/etc/apt/sources.list添加官方安全更新源:

deb http://security.ubuntu.com/ubuntu precise-security main restricted

deb-src http://security.ubuntu.com/ubuntu precise-security main restricted

deb http://security.ubuntu.com/ubuntu precise-security universe

deb-src http://security.ubuntu.com/ubuntu precise-security universe

deb http://security.ubuntu.com/ubuntu precise-security multiverse

deb-src http://security.ubuntu.com/ubuntu precise-security multiverse

然后执行:

$ sudo apt-get update

$ sudo apt-get upgrade

CentOS 6/7:

使用官方源,然后执行:

# yum clean all && yum update

参考链接:

作者:知道创宇
更好更安全的互联网

发表评论