此漏洞经由 GetHOST 功能触发,因而被简称为 GHOST。虽然含有该漏洞的 glibc 是在2000年11月所释出的版本,在2013年的3月就已被修补,再次证明系统更新的重要性。
这个被称为 GHOST (CVE-2015-0235) 的漏洞位于 Linux 的 glibc 函式库中,允许入侵者从远端入侵系统。glibc亦被称为GNU C函式库,为一开放源码且被广泛使用的C语言函式库,它支援多种Linux平台,被视为Linux平台上的重要元件,缺乏 glibc 的 Linux 系统将无法运作。发现此漏洞的 Qualys 实验室总监 Amol Sarwate 表示,他们在 glibc 的 _nss_hostname_digits_dots() 功能中,发现一个缓冲区溢位漏洞,只要是经由本机或远端,各种将网站名称转成IP位址的 gethostbyname*() 功能,就可触发该漏洞。不法分子可藉此自远端执行任何程式。虽然含有该漏洞的glibc是在2000年11月所释出的版本,而且在2013年的3月就已被修补,但不少 Linux 版本在预设安装的状态下,仍然使用尚未修补的glibc,因而招致重大的安全风险。包括Debian 7、Red Hat Enterprise Linux 6/7、CentOS 6/7及Ubuntu 12.04等。要检查正在使用的 Linux 有没有此漏洞,可下载
测试用的GHOST.c进行编译,然后执行。
gcc -o GHOST GHOST.c (ENTER)
./GHOST (ENTER)
执行结果是not vulnerable的话,便代表没有问题。
相关阅读:
GNU glibc 爆 gethostbyname 缓冲区溢出漏洞