av免费福利片在线播放,99热精品久久只有精品,18video性欧美19sex,ysl蜜桃色www,国产精品一区二区久久国产

泡泡網(wǎng)軟件頻道 PCPOP首頁      /      軟件頻道     /      動態(tài)    /    正文

Linux glibc幽靈漏洞可致黑客控制系統(tǒng)

    Linux glibc函數(shù)庫日前曝出名為GHOST(幽靈)的高危漏洞,漏洞編號是CVE-2015-0235。攻擊者可利用此漏洞實施遠程攻擊,并完全控制目標系統(tǒng)。據(jù)360網(wǎng)絡(luò)攻防實驗室介紹,各大Linux發(fā)行商已經(jīng)發(fā)布漏洞補丁,提醒企業(yè)網(wǎng)管做好服務(wù)器的安全更新。

Glibc是GNU發(fā)布的libc庫,即c運行庫。它是Linux系統(tǒng)中最底層的API,幾乎其它任何運行庫都會依賴于glibc。glibc除了封裝Linux操作系統(tǒng)所提供的系統(tǒng)服務(wù)外,它本身也提供了許多其它一些必要功能服務(wù)的實現(xiàn)。

國外安全研究人員發(fā)現(xiàn),glibc的__nss_hostname_digits_dots()函數(shù)有緩沖區(qū)溢出漏洞。這一漏洞既可以本地利用,也可以遠程利用。研究人員對漏洞進行了測試驗證:向目標郵件服務(wù)器發(fā)送特別構(gòu)造的郵件,從而獲得了遠程登錄Linxu系統(tǒng)的shell腳本。通過這種方式可以繞過32位和64位系統(tǒng)上的所有現(xiàn)存保護機制(比如SSLR、PIE和NX)。

受glibc-2.2影響的GNU C函數(shù)最早版本是在2000年11月發(fā)布的。這一漏洞曾在2013年5月被修補(在glibc-2.17 和glibc-2.18版本之間)。但由于當時并沒有被認定為安全威脅,包括Debian 7、Red Hat Enterprise Linux 6 & 7、 CentOS 6 & 7和Ubuntu 12.04在內(nèi)的多數(shù)知名Linux版本在長達一年半的時間都沒有修補幽靈漏洞。

據(jù)360網(wǎng)絡(luò)攻防實驗室的安全專家介紹,Linux glibc幽靈漏洞最容易的攻擊入口是郵件服務(wù)器,和存在SSRF(Server-side Request Forgery)漏洞的WEB接口。值得慶幸的是,此漏洞目前還沒有公開通用的攻擊代碼,這也給了服務(wù)器管理員們及時安裝補丁的寶貴時間。

目前Debian 、Red Hat Enterprise Linux、 CentOS和Ubuntu等Linux發(fā)行商已發(fā)布了漏洞補丁,用戶只需要根據(jù)各發(fā)行版的安全公告升級glibc就可以修補漏洞,避免受到黑客的幽靈攻擊。

0人已贊

關(guān)注我們

泡泡網(wǎng)

手機掃碼關(guān)注