|
Linux發行版迅速補丁至關重要的“鬼”大壞發現緩沖區溢出漏洞。遠程控制軟件
1.jpg (94.15 KB, 下載次數: 533)
下載附件
2015-1-28 15:33 上傳
Linux操作系統的主要經銷商今天發布的新發現漏洞的補丁,可以允許黑客遠程控制用戶的系統。
先前不為人知的脆弱,被稱為“鬼”,被評為至關重要,因為它可以利用給攻擊者遠程控制系統不需要系統id或密碼。
緩沖區溢出缺陷——駐留在Linux GNU C庫(glibc)——由Qualys的云安全公司發現,這提醒主要Linux發行商后不久發現為了補丁發布。
漏洞已經被命名為“鬼”,因為它是由glibc的gethostbyname功能,灰鴿子遠程控制軟件。
攻擊者可以利用gethostbyname()和gethostbyname2()函數通過引發緩沖區溢出缺陷。
鬼漏洞允許攻擊者遠程服務器上執行任何代碼,登錄用戶的特權。
“鬼構成遠程代碼執行風險,使它非常容易被攻擊者利用機器。
例如,攻擊者可以自動發送一個簡單的基于linux的系統上的電子郵件和得到完整的訪問那臺機器,”作用,Qualys的首席技術官在一份聲明中說。
“考慮到數量的系統基于glibc,我們相信這是一個高脆弱性嚴重程度和應立即解決。最好的行動來減輕風險是應用補丁從您的Linux供應商。”
Qualys表示,它已書面概念驗證代碼來執行代碼執行攻擊,并成功地繞過所有現有利用32位和64位系統上的保護。
Qualys阿莫勒工程Sarwate主任說,他不知道任何情況下鬼的漏洞被利用在野外,但表示動機黑客能夠找出現在錯誤已經披露。
“我們能夠做到。我們認為有好的安全知識也能做到,”他說,灰鴿子使用教程。
頂級Red Hat Linux提供者推薦客戶更新他們的系統“盡快減輕任何潛在的風險”。
其他的Linux系統易受攻擊包括Debian 7(老生常談的),RHEL 5,6,7,CentOS 6和7,Ubuntu 12.04,根據Qualys。 |
|