嚴重的Linux漏洞經由GetHOST功能觸發被簡稱為GHOST「鬼」漏洞!

Linux出現重大「鬼」漏洞!

網路安全暨漏洞管理業者Qualys揭露一個嚴重的Linux漏洞,這個被稱為「GHOST」的漏洞位於Linux glibc library中,允許駭客從遠端掌控含有漏洞的系統。

glibc亦被稱為GNU C函式庫,為一開放源碼且被廣泛使用的C語言函式庫,它支援多種Linux平台,被視為Linux平台上的重要元件,缺乏glibc的Linux系統甚至無法運作。

Qualys漏洞實驗室總監Amol Sarwate表示,他們在glibc的 __nss_hostname_digits_dots() 功能中發現一個緩衝區溢位漏洞,只要是經由本機或遠端各種將網站名稱轉成IP位址的gethostbyname*() 功能就可觸發該漏洞,駭客可藉以掌控受駭系統,自遠端執行任何程式。由於此一漏洞是經由GetHOST功能觸發,因而被簡稱為GHOST。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

这个是域名解析部分的功能,2013年修复了但是不作为重大安全问题公告。

我要成為幸運的一般會社員

可能修好之後,「2015/01/27」又有新的安全性問題吧~smiley-yell.gif


The GHOST Vulnerability

The GHOST vulnerability is a serious weakness in the Linux glibc library. It allows attackers to remotely take complete control of the victim system without having any prior knowledge of system credentials. CVE-2015-0235has been assigned to this issue. 

Qualys security researchers discovered this bug and worked closely with Linux distribution vendors. And as a result of that we are releasing this advisory today as a co-ordinated effort, and patches for all distribution are available January 27, 2015.

What is glibc?

The GNU C Library or glibc is an implementation of the standard C library and a core part of the Linux operating system. Without this library a Linux system will not function. 

What is the vulnerability?

During a code audit Qualys researchers discovered a buffer overflow in the __nss_hostname_digits_dots() function of glibc. This bug can be triggered both locally and remotely via all the gethostbyname*() functions. Applications have access to the DNS resolver primarily through the gethostbyname*() set of functions. These functions convert a hostname into an IP address.

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

只是之前没有正式提出,很多发行版就没有去更新它。但是这个问题确实很大。

我要成為幸運的一般會社員

這鬼有多可怕,不知道!smiley-however.gif反正馬鹿國幾乎都沒有IPv6!smiley-yell.gif


思科分析Linux鬼漏洞:沒那麼可怕

思科的安全情報研究團隊Talos Group指出,Qualys日前所揭露的GHOST漏洞允許駭客自遠端執行任意程式,雖然是個重大漏洞,但並沒那麼可怕。

該漏洞出現在GNU C函式庫(glibc)中將主機名稱轉為IP位址的GetHOST功能,因此被簡稱為GHOST。Qualys在__nss_hostname_digits_dots() 發現一個緩衝區溢位漏洞,不論是執行gethostbyname()或gethostbyname2()功能都有可能觸發該漏洞,允許遠端駭客執行任意程式並掌控系統。

不過,Talos Group認為此一重大漏洞並沒有那麼可怕。其中一個原因是這兩項功能因未支援IPv6,所以約在15年前就日漸被淘汰,支援IPv6且用來替代上述功能的getaddrinfo()並不存在該漏洞。其次是必須要接受以主機名稱輸入且仍使用gethostbyname()或gethostbyname2()功能的應用程式才可能被攻擊。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

其实IPv6可以用隧道搞,我自己家就是这么搞的,隧道到日本

我要成為幸運的一般會社員

要「翻牆」還是「隧道」阿光我就沒興趣了!smiley-yell.gif全世界只有黑心國需要「翻牆」和「隧道」技術!smiley-yell.gif

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏