GNU glibc 标准库的预警溢出 gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235,凶猛袭该漏洞可以让攻击者直接远程获取操作系统的安恒控制权限。
这个漏洞影响到了自从2000年以来的紧急几乎所有的GNU/Linux发行版,攻击者对GNU/Linux进行远程利用,漏洞漏洞在glibc中的预警溢出__nss_hostname_digits_dots()函数的堆缓冲区溢出漏洞造成,这个函数由_gethostbyname函数调用。凶猛袭
RedHat的安恒安全通告中也确认了是高危远程利用,“一个攻击者可以远程利用拿下对端进程当前的紧急权限。” 有人在*EMBARGO*结束前就公开了此漏洞信息,漏洞漏洞目前从Qualys的预警溢出安全通告中可以看到,这个漏洞在GLIBC upstream代码于2013年5月21日已经修复,凶猛袭但当时GLIBC社区只把它当成了一个BUG而非漏洞,所以导致GNU/Linux发行版社区没有去做修复工作,目前Qualys宣称POC可以在32/64位的GNU/Linux上绕过ASLR/PIE/NX的防御组合,未来一段时间Qualys会公布POC到Metasploit中。
安恒信息建议广大用户尽快给操作系统打上补丁,此外,管理员在修补漏洞的同时千万不要忘记查看服务器或网站是否已经被入侵,是否存在后门文件等,尽量将损失和风险控制在可控范围内。安恒信息目前也安排了24小时电话紧急值班(400-605-9110),随时协助有需要的客户解决该漏洞。
责任编辑:王林 来源: 51cto.com 漏洞Linux Glibc
(责任编辑:百科)
亚太卫星(01045.HK)年度纯利减少36.1% 每股盈利24.88港仙
前10月全国规模以上工业发电同比增长10.0% 水电同比下降11.9%