"GNU C庫(kù)(Glibc)是GNU系統(tǒng)的三大基礎(chǔ)組件(Linux內(nèi)核,GCC編譯器,GLIBC庫(kù)),一個(gè)名為GHOST(幽靈)的glibc高威脅漏洞已經(jīng)曝光。這個(gè)漏洞影響到了自從2000年以來(lái)的幾乎所有的GNU/Linux發(fā)行版,攻擊者對(duì)GNU/Linux進(jìn)行遠(yuǎn)程利用,在glibc中的 __nss_hostname_digits_dots()函數(shù)的堆緩沖區(qū)溢出漏洞造成,這個(gè)函數(shù)由_gethostbyname函數(shù)調(diào)用的。
RedHat的安全通告中也確認(rèn)了是高危遠(yuǎn)程利用,“一個(gè)攻擊者可以遠(yuǎn)程利用拿下對(duì)端進(jìn)程當(dāng)前的權(quán)限。”
有人在*EMBARGO*結(jié)束前就公開了此漏洞信息,目前從Qualys的安全通告中可以看到,這個(gè)漏洞在GLIBC upstream代碼于2013年5月21日已經(jīng)修復(fù),但當(dāng)時(shí)GLIBC社區(qū)只把它當(dāng)成了一個(gè)BUG而非漏洞,所以導(dǎo)致GNU/Linux發(fā)行版社區(qū)沒(méi)有去做修復(fù)工作。
目前Qualys宣稱POC可以在32/64位的GNU/Linux上繞過(guò)ASLR/PIE/NX的防御組合,未來(lái)一段時(shí)間Qualys會(huì)公布POC到Metasploit中,這可能對(duì)于Pentester而言是一個(gè)福音;-)"