|
Linux发行版迅速补丁至关重要的“鬼”大坏发现缓冲区溢出漏洞。远程控制软件
Linux操作系统的主要经销商今天发布的新发现漏洞的补丁,可以允许黑客远程控制用户的系统。
先前不为人知的脆弱,被称为“鬼”,被评为至关重要,因为它可以利用给攻击者远程控制系统不需要系统id或密码。
缓冲区溢出缺陷——驻留在Linux GNU C库(glibc)——由Qualys的云安全公司发现,这提醒主要Linux发行商后不久发现为了补丁发布。
漏洞已经被命名为“鬼”,因为它是由glibc的gethostbyname功能,灰鸽子远程控制软件。
攻击者可以利用gethostbyname()和gethostbyname2()函数通过引发缓冲区溢出缺陷。
鬼漏洞允许攻击者远程服务器上执行任何代码,登录用户的特权。
“鬼构成远程代码执行风险,使它非常容易被攻击者利用机器。
例如,攻击者可以自动发送一个简单的基于linux的系统上的电子邮件和得到完整的访问那台机器,”作用,Qualys的首席技术官在一份声明中说。
“考虑到数量的系统基于glibc,我们相信这是一个高脆弱性严重程度和应立即解决。最好的行动来减轻风险是应用补丁从您的Linux供应商。”
Qualys表示,它已书面概念验证代码来执行代码执行攻击,并成功地绕过所有现有利用32位和64位系统上的保护。
Qualys阿莫勒工程Sarwate主任说,他不知道任何情况下鬼的漏洞被利用在野外,但表示动机黑客能够找出现在错误已经披露。
“我们能够做到。我们认为有好的安全知识也能做到,”他说,灰鸽子使用教程。
顶级Red Hat Linux提供者推荐客户更新他们的系统“尽快减轻任何潜在的风险”。
其他的Linux系统易受攻击包括Debian 7(老生常谈的),RHEL 5,6,7,CentOS 6和7,Ubuntu 12.04,根据Qualys。 |
|