V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
irisgyq
V2EX  ›  GitCafe

[通知] Linux glibc 中发现幽灵漏洞,请及时修复

  •  
  •   irisgyq · 2015-01-30 18:20:24 +08:00 · 1740 次点击
    这是一个创建于 3593 天前的主题,其中的信息可能已经有所发展或是发生改变。

    1 月 28 日,研究人员在 Linux glibc 库中发现了一个严重的安全问题——幽灵漏洞,它可以让攻击者在不了解系统的任何情况下远程获取操作系统的控制权限。目前它的 CVE 编号为 CVE-2015-0235。

    GitCafe 在接到消息后第一时间采取行动解决了这个问题,请广大用户放心。

    glibc 是什么

    glibc 是 GNU 发布的 libc 库,即 C 运行库。glibc 是 Linux 系统中最底层的 API,几乎其它任何运行库都会依赖于 glibc。glibc 除了封装 Linux 操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。glibc 囊括了几乎所有的 UNIX 通行的标准。

    GHOST 漏洞

    代码审计公司 Qualys 的研究人员在 glibc 库中的 __nss_hostname_digits_dots() 函数中发现了一个缓冲区溢出的漏洞,这个 bug 可以经过 gethostbyname() 函数被本地或者远程的触发。应用程序主要使用 gethostbyname() 函数发起 DNS 请求,这个函数会将主机名称转换为 ip 地址。

    这个漏洞造成了远程代码执行,攻击者可以利用此漏洞获取系统的完全控制权。

    第一个受影响的版本是 GNU C 库的 glibc-2.2,2000 年 11 月 10 号发布。我们已找出多种可以减轻漏洞的方式。我们发现它在 2013 年 5 月 21 号(在 glibc-2.17 和 glibc-2.18 发布之间)已经修复。不幸的是他们不认为这是个安全漏洞。从而导致许多稳定版本和长期版本暴露在外,其中包括 Debian 7 (wheezy),Red Hat Enterprise 6 & 7,CentOS 6 & 7,Ubuntu 12.04 等。

    以上信息参考自 360 安全播报,查看 GHOST 漏洞报告

    jesonyang
        1
    jesonyang  
       2015-01-31 00:03:28 +08:00
    沙发。。。。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2579 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 26ms · UTC 10:30 · PVG 18:30 · LAX 02:30 · JFK 05:30
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.