WordPress可以触发Linux上的Ghost缺陷

系统 Linux 开源
为了展示这个漏洞,Qualys建立了一个利用它通过Exim邮件服务器运行远程代码的试验页面。这家安全公司声称在这个漏洞丢掉半条命之前不会关闭这个页面,意思是受影响的系统的数量降到50%的水平。

WordPress validating pingback’s post URL

建议用户马上更新可用的补丁

这个漏洞之前由Qualys的安全研究员发现,并取了绰号叫Ghost,可以利用WordPress或其他PHP应用来攻击网站服务器。

这个瑕疵是一个缓冲区溢出问题,可以被攻击者触发用来获取Linux主机的命令行执行权限。发生在glibc的“__nss_hostname_digits_dots()”函数中,它会被“gethostbyname()”函数用到。

PHP应用可以用来利用这个瑕疵

Sucuri的Marc-Alexandre Montpas说之所以这个问题很重要是因为这些函数在大量软件和服务器系统使用。

“说这是个严重问题的一个例子是WordPress本身:它使用一个叫wp_http_validate_url()的函数来验证每个pingback的发送URL,它是通过PHP应用的“gethostbyname()”函数替代来执行的”,他在周三的一篇博客文章里写到。

攻击者可以用这种方式来引入一个设计用来触发服务器端漏洞的恶意URL,从而获得系统访问权限。

实际上,Trustwave的安全研究人员提供了验证代码,可以使用WordPress的pingback功能引起缓冲区溢出。

多个Linux发行版受到影响

ghost漏洞存在于glibc 2.17以上版本中,发布于2013年5月21日。glibc当前版本是2.20,发布于2014年9月。

不过,当时并没有升级为一个安全补丁,许多发行版并没有包含进去,特别是提供长期支持(LTS)的发行版。

受影响的系统包括Debian 7(wheezy),Red Hat企业版Linux 6和7,CentOS 6和7,Ubuntu 12.04。幸运的是,Linux供应商已经开始发布可以减轻风险的升级补丁。建议用户马上下载并更新。

为了展示这个漏洞,Qualys建立了一个利用它通过Exim邮件服务器运行远程代码的试验页面。这家安全公司声称在这个漏洞丢掉半条命之前不会关闭这个页面,意思是受影响的系统的数量降到50%的水平。

Linux上存在漏洞的应用包括clockdiff,ping和arping(在某些特定情况下),procmail,pppd,和Exim邮件服务器。


via: http://news.softpedia.com/news/WordPress-Can-Be-Used-to-Leverage-Critical-Ghost-Flaw-in-Linux-471730.shtml

作者:Ionut Ilascu 译者:zpl1025 校对:wxy

责任编辑:林师授 来源: Linux中国
相关推荐

2009-12-15 14:19:19

Linux备份ghos

2014-02-10 10:14:50

MongoDB语法数据库

2010-02-26 13:54:22

Fedora vmwa

2014-04-15 15:14:49

UbuntuGhost博客平台

2011-03-03 17:03:04

零缺陷系统

2009-10-22 09:32:51

ghostlinux系统备份

2009-05-11 15:36:07

Linux缺陷完善

2013-05-31 10:05:30

2016-09-21 09:24:44

LinuxDAISY文本格式

2020-05-09 10:43:54

网站安全WordPress安全Elementor

2020-12-15 12:39:06

LinuxCentOS

2019-03-31 08:50:44

LinuxWine游戏

2017-08-24 11:24:10

2015-02-04 14:36:07

格式串漏洞Ghost漏洞安全漏洞

2021-04-25 18:22:21

Linux服务器论坛

2014-09-11 11:32:21

Ubuntu运维

2009-08-27 11:43:46

ibmdw云计算

2014-08-28 10:18:36

LinuxShebang

2010-10-20 14:23:28

SQL Server复

2010-04-29 11:01:14

Unix分区
点赞
收藏

51CTO技术栈公众号