資安新聞 |
由於此一漏洞是經由GetHOST功能觸發,因而被簡稱為GHOST。雖然含有該漏洞的glibc是在2000年11月所釋出的glibc 2.2,而且在2013年的3月就已被修補,然而,不少Linux版本仍然使用尚未修補的glibc,因而招致重大的安全風險。
網路安全暨漏洞管理業者Qualys揭露一個嚴重的Linux漏洞,這個被稱為「GHOST」的漏洞位於Linux glibc library中,允許駭客從遠端掌控含有漏洞的系統。
glibc亦被稱為GNU C函式庫,為一開放源碼且被廣泛使用的C語言函式庫,它支援多種Linux平台,被視為Linux平台上的重要元件,缺乏glibc的Linux系統甚至無法運作。
Qualys漏洞實驗室總監Amol Sarwate表示,他們在glibc的 __nss_hostname_digits_dots() 功能中發現一個緩衝區溢位漏洞,只要是經由本機或遠端各種將網站名稱轉成IP位址的gethostbyname*() 功能就可觸發該漏洞,駭客可藉以掌控受駭系統,自遠端執行任何程式。由於此一漏洞是經由GetHOST功能觸發,因而被簡稱為GHOST。
Sarwate指出,他們已打造出一個概念驗證程式,傳遞一個特製的電子郵件至郵件伺服器,取得了進入Linux機器的遠端介面,成功繞過不論是32位元或64位元系統的各種保護機制。
雖然含有該漏洞的glibc是在2000年11月所釋出的glibc 2.2,而且在2013年的3月就已被修補,然而,不少Linux版本仍然使用尚未修補的glibc,因而招致重大的安全風險,包括Debian 7、Red Hat Enterprise Linux 6/7、CentOS 6/7及Ubuntu 12.04等。
上述業者已在本周二同步更新了受影響的作業系統,Qualys則說稍後才會釋出概念性驗證攻擊程式,要留點時間給使用者修補。(編譯/陳曉莉) |
![]() |
避實擊虛式網路智能欺敵獵捕.主動式網路境外威脅隔離預警.自動化網路威脅破口探索管理.網路威脅情資管理與佈建.IT資源管理與合規檢測.特權帳號管理與審計.防火牆與入侵防禦.網站應用防火牆.電子郵件安控與管理.無線網路安控.網路行為分析與稽核.網路管理與存取控制.系統認證與存取控制.SIEM事件日誌管理與稽核.弱點管理與滲透測試.資安健診服務。 |