新聞中心
GNU glibc 標準庫的 gethostbyname 函數(shù)爆出緩沖區(qū)溢出漏洞,漏洞編號:CVE-2015-0235,該漏洞可以讓攻擊者直接遠程獲取操作系統(tǒng)的控制權(quán)限。

創(chuàng)新互聯(lián)建站為您提適合企業(yè)的網(wǎng)站設計?讓您的網(wǎng)站在搜索引擎具有高度排名,讓您的網(wǎng)站具備超強的網(wǎng)絡競爭力!結(jié)合企業(yè)自身,進行網(wǎng)站設計及把握,最后結(jié)合企業(yè)文化和具體宗旨等,才能創(chuàng)作出一份性化解決方案。從網(wǎng)站策劃到成都做網(wǎng)站、成都網(wǎng)站制作, 我們的網(wǎng)頁設計師為您提供的解決方案。
這個漏洞影響到了自從2000年以來的幾乎所有的GNU/Linux發(fā)行版,攻擊者對GNU/Linux進行遠程利用,在glibc中的__nss_hostname_digits_dots()函數(shù)的堆緩沖區(qū)溢出漏洞造成,這個函數(shù)由_gethostbyname函數(shù)調(diào)用。
RedHat的安全通告中也確認了是高危遠程利用,“一個攻擊者可以遠程利用拿下對端進程當前的權(quán)限?!?有人在*EMBARGO*結(jié)束前就公開了此漏洞信息,目前從Qualys的安全通告中可以看到,這個漏洞在GLIBC upstream代碼于2013年5月21日已經(jīng)修復,但當時GLIBC社區(qū)只把它當成了一個BUG而非漏洞,所以導致GNU/Linux發(fā)行版社區(qū)沒有去做修復工作,目前Qualys宣稱POC可以在32/64位的GNU/Linux上繞過ASLR/PIE/NX的防御組合,未來一段時間Qualys會公布POC到Metasploit中。
安恒信息建議廣大用戶盡快給操作系統(tǒng)打上補丁,此外,管理員在修補漏洞的同時千萬不要忘記查看服務器或網(wǎng)站是否已經(jīng)被入侵,是否存在后門文件等,盡量將損失和風險控制在可控范圍內(nèi)。安恒信息目前也安排了24小時電話緊急值班(400-605-9110),隨時協(xié)助有需要的客戶解決該漏洞。
網(wǎng)站欄目:安恒緊急漏洞預警:LinuxGlibc溢出漏洞兇猛來襲
瀏覽路徑:http://www.5511xx.com/article/cogejii.html


咨詢
建站咨詢
