思科的安全情报研究团队表示,即使这是一个允许远端程式攻击的漏洞,但其限制降低了它的威胁性,骇客必须使用gethostbyname()或gethostbyname2()的其中一项功能,还得符合奇怪的规则,在实际场景最有可能发生的结果是造成记忆体区段错误而非远端程式攻击。
思科的安全情报研究团队Talos Group指出,Qualys日前所揭露的GHOST漏洞允许骇客自远端执行任意程式,虽然是个重大漏洞,但并没那么可怕。
该漏洞出现在GNU C函式库(glibc)中将主机名称转为IP位址的GetHOST功能,因此被简称为GHOST。Qualys在__nss_hostname_digits_dots() 发现一个缓冲区溢位漏洞,不论是执行gethostbyname()或gethostbyname2()功能都有可能触发该漏洞,允许远端骇客执行任意程式并掌控系统。
不过,Talos Group认为此一重大漏洞并没有那么可怕。其中一个原因是这两项功能因未支援IPv6,所以约在15年前就日渐被淘汰,支援IPv6且用来替代上述功能的getaddrinfo()并不存在该漏洞。其次是必须要接受以主机名称输入且仍使用gethostbyname()或gethostbyname2()功能的应用程式才可能被攻击。
再者,相关功能限制了可使用的主机名称格式,除了要求主机名称只能由数字与 .(dot)组成之外,也要求主机名称的第一个字元必须是 .,但最后一个字元不能是 .,很少有应用程式接受这种资料格式的输入。
Talos Group表示,即使这是一个允许远端程式攻击的漏洞,但其限制降低了它的威胁性,骇客必须使用gethostbyname()或gethostbyname2()的其中一项功能,还得符合奇怪的规则,在实际场景最有可能发生的结果是造成记忆体区段错误而非远端程式攻击。
目前Talos Group并未发现任何针对该漏洞的攻击报告,但预期在业者把相关漏洞的概念性验证程式加至Metasploit渗透工具包之后情况可能就会有所改变。(编译/陈晓莉)