2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
Qualys周二表示,Linuxglibc庫存在嚴重弱點。在一次代碼審核過程中,Qualys的研究人員發(fā)現(xiàn)了glibc的_nss_hostname_d_dots()函數(shù)中的緩沖區(qū)溢出。這種弱點可以使攻擊者在不事先知道系統(tǒng)憑據(jù)的情況下遠程控制受害者的系統(tǒng)。這已被稱為GHOST漏洞,由安全公司Qualys的研究人員發(fā)現(xiàn),該公司與Linux分發(fā)供應(yīng)商密切合作。
該公司還感謝OpenWall Project的Alexander Pelyak在披露過程中提供的幫助。(Pelyak自1997年以來一直從事計算機和網(wǎng)絡(luò)安全的專業(yè)工作。開放式項目是各種軟件的來源。Qualys脆弱性實驗室主任Amol Sarwate在一段視頻中解釋了該公司的咨詢意見。他說,弱點是嚴重的,但補丁可以從Linux發(fā)行版,他補充說,在星期二的帖子。什么是“glibc”?這是GnuC庫和操作系統(tǒng)的核心部分。在緩沖區(qū)溢出的地方,Sarwate說:“脆弱性在于glibc的功能之一。漏洞可以在本地并從gethostbyname*()函數(shù)中遠程觸發(fā)。
那么有什么風(fēng)險呢??Sarwate說,攻擊者可以向電子郵件服務(wù)器發(fā)送惡意電子郵件,并將遠程外殼發(fā)送到Linux機器。好消息是大多數(shù)Linux供應(yīng)商都發(fā)布了補丁。Sarwate說:“因此,緩解這一問題的最佳方法是從Linux發(fā)行版中應(yīng)用一個補丁?!?/p>
Tenable Network Security的技術(shù)總監(jiān)Gavin Millard告訴《電訊報》:”正在為主要Linux發(fā)行版發(fā)布Patches,應(yīng)優(yōu)先應(yīng)用于任何具有可從互聯(lián)網(wǎng)獲得服務(wù)的脆弱系統(tǒng)。
薩瓦特說,這種漏洞被稱為“GHOST”,因為Get HOST函數(shù)可以利用缺陷。這種脆弱性是有歷史的;它是在幾年前發(fā)現(xiàn)的,并且是固定的,但它沒有被歸類為安全脆弱性。盡管如此,截至周二,發(fā)行版已經(jīng)發(fā)布了補丁,Sarwate說,“所以請為您的服務(wù)器安裝補丁。”
Ars Technica的丹·古?。―an Goodin)有一些警告:“修補系統(tǒng)要求重新啟動核心功能或整個受影響的服務(wù)器,這一要求可能導(dǎo)致某些系統(tǒng)在未來一段時間內(nèi)仍然脆弱?!惫哦》Q這種脆弱性“極其嚴重?!?/p>
GNU C庫(glibc)主要設(shè)計為一個便攜式高性能C庫。任何類似Unix的操作系統(tǒng)都需要一個C庫:定義“系統(tǒng)調(diào)用”和其他基本設(shè)施的庫。在GNU系統(tǒng)和大多數(shù)帶有Linux內(nèi)核的系統(tǒng)中,GNUC庫被用作C庫。它遵循所有相關(guān)標準,包括ISOC11和POSIX。1-2008.它也是國際化的。
ID G新聞服務(wù)公司的杰里米·柯克(Jeremy Kirk)指出,這是“去年在開源軟件組件中發(fā)現(xiàn)的許多問題之一,包括Heartbleed、Pooodle和Shellshock,這些組件由于受到大量系統(tǒng)影響而引起警報?!?/p>
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。