运维百科

Linux系统漏洞GHOST披露

    云安全公司Qualys的研究人员在Linux GNU C库(glibc)中发现了一个重大的安全漏洞——GHOST,编码为CVE-2015-0235。该漏洞使黑客能够在不知道系统的id和密码的情况下远程控制系统。

1.png

    Qualys第一时间将该漏洞反馈给了主要的Linux经销商,他们中的大部分也已发布了补丁,Red Hat产品安全小组的经理Josh Bressers在一次采访中说:“Red Hat大约在一礼拜前得知这一信息,Red Hat企业版Linux5、6和7通过Red Hat网络更新来修复GHOST可以有效解决该漏洞。”


    该漏洞可以通过glibc的gethostbyname函数触发。这个函数几乎被用于所有联网的Linux电脑(当其被另一个联网的计算机使用/etc/hosts等文件访问时,或者更常见的通过DNS来解析一个互联网域名)。

    利用该漏洞,所有攻击者可以通过对一个DNS解析应用使用一个无效的主机名参数来引发缓冲区溢出。然后远程攻击者就能够获得用户运行DNS权限来执行任意的代码,简单的来说,一旦攻击者利用了GHOST那么他们就可能掌控你的系统。


什么是glibc?

    glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。glibc囊括了几乎所有的UNIX通行的标准。


影响范围

  该漏洞影响glibc库版本2.2-2.17的Linux操作系统

  操作系统类型包括

  CentOS 6 & 7

  Debian 7

  Red Hat Enterprise Linux 6 & 7

  Ubuntu 10.04 & 12.04

  各Linux发行版


修复方案:

    升级glibc库:

        RHEL/CentOS : sudo yum update glibc
        Ubuntu : sudo apt-get update ; sudo apt-get install libc6

漏洞测试方法:

 wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c
或者
wget -O GHOST.c https://gist.githubusercontent.com/koelling/ef9b2b9d0be6d6dbab63/raw/de1730049198c64eaf8f8ab015a3c8b23b63fd34/gistfile1.c

 编译:
 gcc -o GHOST GHOST.c


 执行:
 ./GHOST

 如果输出:
 [root@localhost home]# ./GHOST
not vulnerable

表示漏洞已经修复,如果仅输出“vulnerable”字样,表示漏洞依然存在。

运维百科编者注:建议尽快的更新您的Linux系统,之后重新启动系统(虽然Linux很少需要重启)。



本站部分资源收集于网络,纯个人收藏,无商业用途,如有侵权请及时告知!

0
分享到:

评论 0

取消
  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址