日前,Websense(现在改名Forcepoint)安全实验室™成功检测到存在于GNU C库中名为GHOST的严重安全漏洞,该漏洞可以引发远程代码执行,攻击者可以利用此漏洞获取系统的完全控制权。GNU C库(glibc)是Linux内核GNU系统的核心组件,因此攻击范围大大增加。目前该漏洞的影响已波及市面上多数Linux操作系统及其发行版。
此漏洞编号为CVE-2015-0235,是GNU C库(glibc)中的__nss_hostname_digits_dots函数导致的缓冲区溢出漏洞,可以通过gethostbyname()函数或gethostbyname2()函数来触发。虽然最早曝出此漏洞的glibc 2.2版本已经在2013年3月成功修复,然而仍有许多Linux版本在使用尚未修复的glibc版本,因而引发了这一重大安全风险。
目前,受影响的操作系统有:Debian 7、红帽企业版Linux 6&7、CentOS 6&7和Ubuntu 12.04。2.18版本之前的所有glibc版本都存在安全风险,用户可以通过执行命令提示符中的ldd–version命令,检测系统中运行的glibc版本,以便及时采取应对措施。
Websense安全建议
Websense安全专家表示,gethostbyname()函数虽然易受攻击,但现在已经过时。而且随着IPv6的到来,这个函数将会由全新的getaddrinfo()函数所取代,调用频率降低,消除了潜在的漏洞利用风险,大大降低了安全风险。
除此之外,不同的产品供应商也都推出了修复系统的更新。Websense安全专家强烈建议用户核实其Linux操作系统提供商是否可以提供可用补丁。如果可以,用户应尽快将补丁应用在现有环境中,缓解此漏洞的潜在风险。
Websense安全实验室仍将继续关注此漏洞的最新动态,及时为用户提供抵御漏洞攻击的安全措施。
望升官方微信
关注微信,了解“更多精彩”
电话:400-807-5518
地址:深圳市南山区高新园中区中钢大厦M-6栋4楼