|
Linux發(fā)行版迅速補丁至關(guān)重要的“鬼”大壞發(fā)現(xiàn)緩沖區(qū)溢出漏洞。遠程控制軟件
1.jpg (94.15 KB, 下載次數(shù): 533)
下載附件
2015-1-28 15:33 上傳
Linux操作系統(tǒng)的主要經(jīng)銷商今天發(fā)布的新發(fā)現(xiàn)漏洞的補丁,可以允許黑客遠程控制用戶的系統(tǒng)。
先前不為人知的脆弱,被稱為“鬼”,被評為至關(guān)重要,因為它可以利用給攻擊者遠程控制系統(tǒng)不需要系統(tǒng)id或密碼。
緩沖區(qū)溢出缺陷——駐留在Linux GNU C庫(glibc)——由Qualys的云安全公司發(fā)現(xiàn),這提醒主要Linux發(fā)行商后不久發(fā)現(xiàn)為了補丁發(fā)布。
漏洞已經(jīng)被命名為“鬼”,因為它是由glibc的gethostbyname功能,灰鴿子遠程控制軟件。
攻擊者可以利用gethostbyname()和gethostbyname2()函數(shù)通過引發(fā)緩沖區(qū)溢出缺陷。
鬼漏洞允許攻擊者遠程服務(wù)器上執(zhí)行任何代碼,登錄用戶的特權(quán)。
“鬼構(gòu)成遠程代碼執(zhí)行風(fēng)險,使它非常容易被攻擊者利用機器。
例如,攻擊者可以自動發(fā)送一個簡單的基于linux的系統(tǒng)上的電子郵件和得到完整的訪問那臺機器,”作用,Qualys的首席技術(shù)官在一份聲明中說。
“考慮到數(shù)量的系統(tǒng)基于glibc,我們相信這是一個高脆弱性嚴重程度和應(yīng)立即解決。最好的行動來減輕風(fēng)險是應(yīng)用補丁從您的Linux供應(yīng)商。”
Qualys表示,它已書面概念驗證代碼來執(zhí)行代碼執(zhí)行攻擊,并成功地繞過所有現(xiàn)有利用32位和64位系統(tǒng)上的保護。
Qualys阿莫勒工程Sarwate主任說,他不知道任何情況下鬼的漏洞被利用在野外,但表示動機黑客能夠找出現(xiàn)在錯誤已經(jīng)披露。
“我們能夠做到。我們認為有好的安全知識也能做到,”他說,灰鴿子使用教程。
頂級Red Hat Linux提供者推薦客戶更新他們的系統(tǒng)“盡快減輕任何潛在的風(fēng)險”。
其他的Linux系統(tǒng)易受攻擊包括Debian 7(老生常談的),RHEL 5,6,7,CentOS 6和7,Ubuntu 12.04,根據(jù)Qualys。 |
|