安恒緊急漏洞預(yù)警: Linux Glibc溢出漏洞兇猛來(lái)襲
GNU glibc 標(biāo)準(zhǔn)庫(kù)的 gethostbyname 函數(shù)爆出緩沖區(qū)溢出漏洞,漏洞編號(hào):CVE-2015-0235,該漏洞可以讓攻擊者直接遠(yuǎn)程獲取操作系統(tǒng)的控制權(quán)限。
這個(gè)漏洞影響到了自從2000年以來(lái)的幾乎所有的GNU/Linux發(fā)行版,攻擊者對(duì)GNU/Linux進(jìn)行遠(yuǎn)程利用,在glibc中的__nss_hostname_digits_dots()函數(shù)的堆緩沖區(qū)溢出漏洞造成,這個(gè)函數(shù)由_gethostbyname函數(shù)調(diào)用。
RedHat的安全通告中也確認(rèn)了是高危遠(yuǎn)程利用,“一個(gè)攻擊者可以遠(yuǎn)程利用拿下對(duì)端進(jìn)程當(dāng)前的權(quán)限。” 有人在*EMBARGO*結(jié)束前就公開了此漏洞信息,目前從Qualys的安全通告中可以看到,這個(gè)漏洞在GLIBC upstream代碼于2013年5月21日已經(jīng)修復(fù),但當(dāng)時(shí)GLIBC社區(qū)只把它當(dāng)成了一個(gè)BUG而非漏洞,所以導(dǎo)致GNU/Linux發(fā)行版社區(qū)沒(méi)有去做修復(fù)工作,目前Qualys宣稱POC可以在32/64位的GNU/Linux上繞過(guò)ASLR/PIE/NX的防御組合,未來(lái)一段時(shí)間Qualys會(huì)公布POC到Metasploit中。
安恒信息建議廣大用戶盡快給操作系統(tǒng)打上補(bǔ)丁,此外,管理員在修補(bǔ)漏洞的同時(shí)千萬(wàn)不要忘記查看服務(wù)器或網(wǎng)站是否已經(jīng)被入侵,是否存在后門文件等,盡量將損失和風(fēng)險(xiǎn)控制在可控范圍內(nèi)。安恒信息目前也安排了24小時(shí)電話緊急值班(400-605-9110),隨時(shí)協(xié)助有需要的客戶解決該漏洞。