GNU glibc 標(biāo)準(zhǔn)庫的 gethostbyname 函數(shù)爆出緩沖區(qū)溢出漏洞,漏洞編號:CVE-2015-0235,該漏洞可以讓攻擊者直接遠(yuǎn)程獲取操作系統(tǒng)的控制權(quán)限。
這個漏洞影響到了自從2000年以來的幾乎所有的GNU/Linux發(fā)行版,攻擊者對GNU/Linux進(jìn)行遠(yuǎn)程利用,在glibc中的__nss_hostname_digits_dots()函數(shù)的堆緩沖區(qū)溢出漏洞造成,這個函數(shù)由_gethostbyname函數(shù)調(diào)用。
RedHat的安全通告中也確認(rèn)了是高危遠(yuǎn)程利用,"一個攻擊者可以遠(yuǎn)程利用拿下對端進(jìn)程當(dāng)前的權(quán)限。" 有人在*EMBARGO*結(jié)束前就公開了此漏洞信息,目前從Qualys的安全通告中可以看到,這個漏洞在GLIBC upstream代碼于2013年5月21日已經(jīng)修復(fù),但當(dāng)時GLIBC社區(qū)只把它當(dāng)成了一個BUG而非漏洞,所以導(dǎo)致GNU/Linux發(fā)行版社區(qū)沒有去做修復(fù)工作,目前Qualys宣稱POC可以在32/64位的GNU/Linux上繞過ASLR/PIE/NX的防御組合,未來一段時間Qualys會公布POC到Metasploit中。
安恒信息建議廣大用戶盡快給操作系統(tǒng)打上補(bǔ)丁,此外,管理員在修補(bǔ)漏洞的同時千萬不要忘記查看服務(wù)器或網(wǎng)站是否已經(jīng)被入侵,是否存在后門文件等,盡量將損失和風(fēng)險控制在可控范圍內(nèi)。安恒信息目前也安排了24小時電話緊急值班(400-605-9110),隨時協(xié)助有需要的客戶解決該漏洞。