云安全公司Qualys的研究人员在Linux GNU C库(glibc)中发现了一个重大的安全漏洞——GHOST,编码为CVE-2015-0235。该漏洞使黑客能够在不知道系统的id和密码的情况下远程控制系统。
Qualys 第一时间将该漏洞反馈给了主要的Linux经销商,他们中的大部分也已发布了补丁,Red Hat产品安全小组的经理Josh Bressers在一次采访中说:“Red Hat大约在一礼拜前得知这一信息,Red Hat企业版Linux5、6和7通过Red Hat网络更新来修复GHOST可以有效解决该漏洞。”
该漏洞可以通过glibc的gethostbyname函数触发。这个函数几乎被用于所有联网的Linux电脑(当其被另一个联网的计算机使用/etc/hosts等文件访问时,或者更常见的通过DNS来解析一个互联网域名)。
利用该漏洞,所有攻击者可以通过对一个DNS解析应用使用一个无效的主机名参数来引发缓冲区溢出。然后远程攻击者就能够获得用户运行DNS权限来执行任意的代码,简单的来说,一旦攻击者利用了GHOST那么他们就可能掌控你的系统。
对此的建议,尽快的更新您的Linux系统,之后重新启动系统(虽然Linux很少需要重启)。
编者注:如果您使用的是Red Hat企业版Linux5、6和7的话,可 点此进入 查看有效解决该漏洞的方法。查看GHOST漏洞报告, 点此进入 。
原文来自: ZDNet