安恒紧急漏洞预警: Linux Glibc溢出漏洞凶猛来袭

安全 漏洞
GNU glibc 标准库的 gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235,该漏洞可以让攻击者直接远程获取操作系统的控制权限。

GNU glibc 标准库的 gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235,该漏洞可以让攻击者直接远程获取操作系统的控制权限。

这个漏洞影响到了自从2000年以来的几乎所有的GNU/Linux发行版,攻击者对GNU/Linux进行远程利用,在glibc中的__nss_hostname_digits_dots()函数的堆缓冲区溢出漏洞造成,这个函数由_gethostbyname函数调用。

RedHat的安全通告中也确认了是高危远程利用,“一个攻击者可以远程利用拿下对端进程当前的权限。” 有人在*EMBARGO*结束前就公开了此漏洞信息,目前从Qualys的安全通告中可以看到,这个漏洞在GLIBC upstream代码于2013年5月21日已经修复,但当时GLIBC社区只把它当成了一个BUG而非漏洞,所以导致GNU/Linux发行版社区没有去做修复工作,目前Qualys宣称POC可以在32/64位的GNU/Linux上绕过ASLR/PIE/NX的防御组合,未来一段时间Qualys会公布POC到Metasploit中。

安恒信息建议广大用户尽快给操作系统打上补丁,此外,管理员在修补漏洞的同时千万不要忘记查看服务器或网站是否已经被入侵,是否存在后门文件等,尽量将损失和风险控制在可控范围内。安恒信息目前也安排了24小时电话紧急值班(400-605-9110),随时协助有需要的客户解决该漏洞。

 

责任编辑:王林 来源: 51cto.com
相关推荐

2017-03-07 10:34:40

Struts2Struts2漏洞

2022-03-30 09:09:39

漏洞网络安全网络攻击

2024-06-07 15:26:22

2015-09-25 16:18:36

2014-10-30 14:02:26

LinuxFTP漏洞

2017-06-14 10:02:22

2023-12-14 16:20:09

2009-10-21 14:36:53

漏洞补丁

2014-03-27 11:43:06

2015-04-23 19:36:38

2017-06-15 17:28:36

2016-03-16 15:34:32

2016-02-17 16:04:42

2010-08-06 15:07:21

Adobe漏洞补丁

2013-07-22 10:45:56

2013-07-18 13:11:07

2021-08-20 11:34:43

Glibc漏洞红帽

2021-02-28 13:29:16

黑客漏洞网络安全

2009-03-27 23:25:17

2015-11-05 16:34:11

点赞
收藏

51CTO技术栈公众号