如何拯救一台glibc被干掉的Linux国外服务器器

幽灵漏洞是Linux glibc库上出现的一个严重嘚安全问题他可以让攻击者在不了解系统的任何情况下远程获取操作系统的控制权限。目前他的CVE编号为CVE-

glibc是GNU发布的libc库,即c运行库glibc是linux系統中最底层的api,几乎其它任何运行库都会依赖于glibcglibc除了封装linux操作系统所提供的系统国外服务器外,它本身也提供了许多其它一些必要功能國外服务器的实现glibc 囊括了几乎所有的 UNIX 通行的标准。

代码审计公司Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞这个bug可以经過 gethostbyname*()函数被本地或者远程的触发。应用程序主要使用gethostbyname*()函数发起DNS请求这个函数会将主机名称转换为ip地址。

这个漏洞造成了远程代码执行攻擊者可以利用此漏洞获取系统的完全控制权。


在我们的测试中我们编写了一个POC,当我们发送一封精心构造的电子邮件给国外服务器器后我们便可以获得远程Linux国外服务器器的shell,这绕过了目前在32位和64位系统的所有保护(如ASLRPIE和NX)。

给操作系统及时打补丁我们(Qualys)已与Linux发行商紧密合作,会及时发布补丁

为什么叫做GHOST?

因为他通过GetHOST函数触发

哪些版本和操作系统受影响?

第一个受影响的版本是GNU C库的glibc-2.22000年11月10号发咘。我们已找出多种可以减轻漏洞的方式我们发现他在2013年5月21号(在glibc-2.17和glibc-2.18发布之间)已经修复。不幸的是他们不认为这是个安全漏洞从而導致许多稳定版本和长期版本暴露在外,其中包括Debian 7 (wheezy)Red Hat Enterprise,Linux 5 &

表示漏洞已经修复如果仅输出“vulnerable”字样,表示漏洞依然存在

}

我要回帖

更多关于 国外服务器 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信