Linux出现重大漏洞 GHOST ?

此漏洞经由 GetHOST 功能触发,因而被简称为 GHOST。虽然含有该漏洞的 glibc 是在2000年11月所释出的版本,在2013年的3月就已被修补,再次证明系统更新的重要性。

Linux出现重大漏洞 GHOST ?

这个被称为 GHOST (CVE-2015-0235) 的漏洞位于 Linux 的 glibc 函式库中,允许入侵者从远端入侵系统。glibc亦被称为GNU C函式库,为一开放源码且被广泛使用的C语言函式库,它支援多种Linux平台,被视为Linux平台上的重要元件,缺乏 glibc 的 Linux 系统将无法运作。发现此漏洞的 Qualys 实验室总监 Amol Sarwate 表示,他们在 glibc 的 _nss_hostname_digits_dots() 功能中,发现一个缓冲区溢位漏洞,只要是经由本机或远端,各种将网站名称转成IP位址的 gethostbyname*() 功能,就可触发该漏洞。不法分子可藉此自远端执行任何程式。虽然含有该漏洞的glibc是在2000年11月所释出的版本,而且在2013年的3月就已被修补,但不少 Linux 版本在预设安装的状态下,仍然使用尚未修补的glibc,因而招致重大的安全风险。包括Debian 7、Red Hat Enterprise Linux 6/7、CentOS 6/7及Ubuntu 12.04等。要检查正在使用的 Linux 有没有此漏洞,可下载

测试用的GHOST.c进行编译,然后执行。

gcc -o GHOST GHOST.c (ENTER)

./GHOST (ENTER)

执行结果是not vulnerable的话,便代表没有问题。

相关阅读

危险!GHOST(幽灵)漏洞曝光 

GNU glibc 爆 gethostbyname 缓冲区溢出漏洞 

glibc gethostbyname缓冲区溢出漏洞(CVE-2015-0235) 

Linux glibc幽灵漏洞测试与修复方法

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/da16a949e22a0d7f74331dd25caa10e2.html