全国服务热线 :0755-26406096

产品推荐
  • TRITON APX Enterprise Core
  • 深信服(sangfor)上网行为管理AC
  • 深信服(sangfor)下一代防火墙NGAF
  • 深信服(sangfor)SSL VPN
  • 深信服(sangfor)广域网优化WOC
  • 深信服(sangfor)应用交付AD
  • Polycom(宝利通)ReaIPresence Group550高清视频会议终端
  • polycom(宝利通) HDX7000 宝利通高清视频终端
联系我们
深圳市望升信息技术有限公司
售前电话:0755-26406096
售后电话:0755-86549081
地址:深圳市南山区科技园中钢大厦M-6栋4楼
Email:hel@wangshenginfo.com
邮编:518057
电话:0755-26406096
传真:0755-26649834
您现在的位置: 首页   新闻资讯   知识宝典 知识宝典

Forcepoint:Linux出现重大“GHOST”漏洞

文章来源:多媒体会议室 发布日期:2016年06月12日    浏览次数:375

       日前,Websense(现在改名Forcepoint)安全实验室™成功检测到存在于GNU C库中名为GHOST的严重安全漏洞,该漏洞可以引发远程代码执行,攻击者可以利用此漏洞获取系统的完全控制权。GNU C库(glibc)是Linux内核GNU系统的核心组件,因此攻击范围大大增加。目前该漏洞的影响已波及市面上多数Linux操作系统及其发行版。


      此漏洞编号为CVE-2015-0235,是GNU C库(glibc)中的__nss_hostname_digits_dots函数导致的缓冲区溢出漏洞,可以通过gethostbyname()函数或gethostbyname2()函数来触发。虽然最早曝出此漏洞的glibc 2.2版本已经在2013年3月成功修复,然而仍有许多Linux版本在使用尚未修复的glibc版本,因而引发了这一重大安全风险。


      目前,受影响的操作系统有:Debian 7、红帽企业版Linux 6&7、CentOS 6&7和Ubuntu 12.04。2.18版本之前的所有glibc版本都存在安全风险,用户可以通过执行命令提示符中的ldd–version命令,检测系统中运行的glibc版本,以便及时采取应对措施。


Websense安全建议
      Websense安全专家表示,gethostbyname()函数虽然易受攻击,但现在已经过时。而且随着IPv6的到来,这个函数将会由全新的getaddrinfo()函数所取代,调用频率降低,消除了潜在的漏洞利用风险,大大降低了安全风险。

      除此之外,不同的产品供应商也都推出了修复系统的更新。Websense安全专家强烈建议用户核实其Linux操作系统提供商是否可以提供可用补丁。如果可以,用户应尽快将补丁应用在现有环境中,缓解此漏洞的潜在风险。

Websense安全实验室仍将继续关注此漏洞的最新动态,及时为用户提供抵御漏洞攻击的安全措施。

【推荐阅读】

望升官方微信

关注微信,了解“更多精彩”

电话:400-807-5518

地址:深圳市南山区高新园中区中钢大厦M-6栋4楼