建議用戶馬上更新可用的補丁
這個漏洞之前由Qualys的安全研究員發現,並取了綽號叫Ghost,可以利用WordPress或其他PHP應用來攻擊網站服務器。
這個瑕疵是一個緩沖區溢出問題,可以被攻擊者觸發用來獲取
Linux主機的命令行執行權限。發生在glibc的“__nss_hostname_digits_dots()”函數中,它會被“gethostbyname()”函數用到。
PHP應用可以用來利用這個瑕疵
Sucuri的Marc-Alexandre Montpas說之所以這個問題很重要是因為這些函數在大量軟件和服務器系統使用。
“說這是個嚴重問題的一個例子是WordPress本身:它使用一個叫wp_http_validate_url()的函數來驗證每個pingback的發送URL,它是通過PHP應用的“gethostbyname()”函數替代來執行的”,他在周三的一篇博客文章裡寫到。
攻擊者可以用這種方式來引入一個設計用來觸發服務器端漏洞的惡意URL,從而獲得系統訪問權限。
實際上,Trustwave的安全研究人員提供了驗證代碼,可以使用WordPress的pingback功能引起緩沖區溢出。
多個Linux發行版受到影響
ghost漏洞存在於glibc 2.17以上版本中,發布於2013年5月21日。glibc當前版本是2.20,發布於2014年9月。
不過,當時並沒有升級為一個安全補丁,許多發行版並沒有包含進去,特別是提供長期支持(LTS)的發行版。
受影響的系統包括Debian 7(wheezy),Red Hat企業版Linux 6和7,
CentOS 6和7,Ubuntu 12.04。幸運的是,Linux供應商已經開始發布可以減輕風險的升級補丁。建議用戶馬上下載並更新。
為了展示這個漏洞,Qualys建立了一個利用它通過Exim郵件服務器運行遠程代碼的試驗頁面。這家安全公司聲稱在這個漏洞丟掉半條命之前不會關閉這個頁面,意思是受影響的系統的數量降到50%的水平。
Linux上存在漏洞的應用包括clock
diff,ping和arping(在某些特定情況下),procmail,pppd,和Exim郵件服務器。
譯文:http://linux.cn/article-5061-1.html