Linux出現重大漏洞 GHOST ?

此漏洞經由 GetHOST 功能觸發,因而被簡稱為 GHOST。雖然含有該漏洞的 glibc 是在2000年11月所釋出的版本,在2013年的3月就已被修補,再次證明系統更新的重要性。20150130ghost

這個被稱為 GHOST (CVE-2015-0235) 的漏洞位於 Linux 的 glibc 函式庫中,允許入侵者從遠端入侵系統。glibc亦被稱為GNU C函式庫,為一開放源碼且被廣泛使用的C語言函式庫,它支援多種Linux平台,被視為Linux平台上的重要元件,缺乏 glibc 的 Linux 系統將無法運作。發現此漏洞的 Qualys 實驗室總監 Amol Sarwate 表示,他們在 glibc 的 _nss_hostname_digits_dots() 功能中,發現一個緩衝區溢位漏洞,只要是經由本機或遠端,各種將網站名稱轉成IP位址的 gethostbyname*() 功能,就可觸發該漏洞。不法分子可藉此自遠端執行任何程式。雖然含有該漏洞的glibc是在2000年11月所釋出的版本,而且在2013年的3月就已被修補,但不少 Linux 版本在預設安裝的狀態下,仍然使用尚未修補的glibc,因而招致重大的安全風險。包括Debian 7、Red Hat Enterprise Linux 6/7、CentOS 6/7及Ubuntu 12.04等。要檢查正在使用的 Linux 有沒有此漏洞,可下載
測試用的GHOST.c進行編譯,然後執行。
gcc -o GHOST GHOST.c (ENTER)
./GHOST (ENTER)
執行結果是not vulnerable的話,便代表沒有問題。

你可能有興趣的內容

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *