研究人員在一個廣泛使用的開源核心基礎(chǔ)庫中發(fā)現(xiàn)了一 個潛在具有災難性的漏洞,可能導致數(shù)以千計的應(yīng)用和設(shè)備易被攻擊和被攻擊者完全控制。漏洞是在2008年引入到GNU C 函數(shù)庫(GNU C Library,簡稱glibc)中的,與 getaddrinfo() 函數(shù)有關(guān),影響glibc 2.9之后的所有版本,廣泛使用的工具如secure shell、sudo和curl都受影響。
glibc是一套開源的C運行時庫,被數(shù)以千計的應(yīng)用使用,包含在大部分Linux發(fā)行版中,也被路由器等設(shè)備使用。getaddrinfo() 執(zhí)行DNS域名查詢?nèi)蝿?wù),它包含了一個緩沖溢出bug,允許攻擊者遠程執(zhí)行惡意代碼。漏洞可以通過設(shè)備或應(yīng)用查詢攻擊者控制的域名或DNS服務(wù)器時被利用。glibc維護者已經(jīng)釋出了修正。但很多包含該漏洞的應(yīng)用或設(shè)備未必能及時打上補丁。