英文原文:GHOST, a critical Linux security hole, is revealed
云安全公司 Qualys 的研究人员在 Linux GNU C 库(glibc)中发现了一个重大的安全漏洞——GHOST,编码为 CVE-2015-0235。该漏洞使黑客能够在不知道系统的 id 和密码的情况下远程控制系统。
Qualys 第一时间将该漏洞反馈给了主要的 Linux 经销商,他们中的大部分也已发布了补丁,Red Hat 产品安全小组的经理 Josh Bressers 在一次采访中说:“Red Hat 大约在一礼拜前得知这一信息,Red Hat 企业版 Linux5、6 和 7 通过 Red Hat 网络更新来修复 GHOST 可以有效解决该漏洞。”
该漏洞可以通过 glibc 的 gethostbyname 函数触发。这个函数几乎被用于所有联网的 Linux 电脑(当其被另一个联网的计算机使用/etc/hosts 等文件访问时,或者更常见的通过 DNS 来解析一个互联网域名)。
利用该漏洞,所有攻击者可以通过对一个 DNS 解析应用使用一个无效的主机名参数来引发缓冲区溢出。然后远程攻击者就能够获得用户运行 DNS 权限来执行任意的代码,简单的来说,一旦攻击者利用了 GHOST 那么他们就可能掌控你的系统。
对此的建议,尽快的更新您的 Linux 系统,之后重新启动系统(虽然 Linux 很少需要重启)。
编者注:如果您使用的是 Red Hat 企业版 Linux5、6 和 7 的话,可点此进入查看有效解决该漏洞的方法。查看 GHOST 漏洞报告,点此进入。