圖片來源: 

維基共享資源;Walters Art Museum收藏

網路安全暨漏洞管理業者Qualys揭露一個嚴重的Linux漏洞,這個被稱為「GHOST」的漏洞位於Linux glibc library中,允許駭客從遠端掌控含有漏洞的系統。

關於該漏洞的其他詳細說明及各大版本業者的修補資訊可參考:

glibc亦被稱為GNU C函式庫,為一開放源碼且被廣泛使用的C語言函式庫,它支援多種Linux平台,被視為Linux平台上的重要元件,缺乏glibc的Linux系統甚至無法運作。

Qualys漏洞實驗室總監Amol Sarwate表示,他們在glibc的 __nss_hostname_digits_dots() 功能中發現一個緩衝區溢位漏洞,只要是經由本機或遠端各種將網站名稱轉成IP位址的gethostbyname*() 功能就可觸發該漏洞,駭客可藉以掌控受駭系統,自遠端執行任何程式。由於此一漏洞是經由GetHOST功能觸發,因而被簡稱為GHOST。

Sarwate指出,他們已打造出一個概念驗證程式,傳遞一個特製的電子郵件至郵件伺服器,取得了進入Linux機器的遠端介面,成功繞過不論是32位元或64位元系統的各種保護機制。

雖然含有該漏洞的glibc是在2000年11月所釋出的glibc 2.2,而且在2013年的3月就已被修補,然而,不少Linux版本仍然使用尚未修補的glibc,因而招致重大的安全風險,包括Debian 7、Red Hat Enterprise Linux 6/7、CentOS 6/7及Ubuntu 12.04等。

上述業者已在本周二同步更新了受影響的作業系統,Qualys則說稍後才會釋出概念性驗證攻擊程式,要留點時間給使用者修補。(編譯/陳曉莉)

 

 

熱門新聞

Advertisement