Linux 什么時(shí)候才能足夠完美?

責(zé)任編輯:editor006

作者: 陳曉莉

2015-02-02 08:58:00

摘自:51CTO

思科的安全情報(bào)研究團(tuán)隊(duì)Talos Group指出,Qualys日前所揭露的GHOST漏洞允許駭客自遠(yuǎn)端執(zhí)行任意程式,雖然是個(gè)重大漏洞,但并沒(méi)那么可怕。是必須要接受以主機(jī)名稱輸入且仍使用gethostbyname()或 gethostbyname2()功能的應(yīng)用程式才可能被攻擊。

思科的安全情報(bào)研究團(tuán)隊(duì)Talos Group指出,Qualys日前所揭露的GHOST漏洞允許駭客自遠(yuǎn)端執(zhí)行任意程式,雖然是個(gè)重大漏洞,但并沒(méi)那么可怕。

該漏洞出現(xiàn)在GNU C函式庫(kù)(glibc)中將主機(jī)名稱轉(zhuǎn)為IP位址的GetHost函數(shù),因此被簡(jiǎn)稱為GHOST。Qualys在 __nss_hostname_digits_dots() 發(fā)現(xiàn)一個(gè)緩衝區(qū)溢位漏洞,不論是執(zhí)行g(shù)ethostbyname()或gethostbyname2()功能都有可能觸發(fā)該漏洞,允許遠(yuǎn)端攻擊者執(zhí)行任意程式并掌控系統(tǒng)。

不過(guò),Talos Group認(rèn)為此一重大漏洞并沒(méi)有那么可怕。其中一個(gè)原因是這兩項(xiàng)功能因未支援IPv6,所以約在15年前就日漸被淘汰,支援IPv6且用來(lái)替代上述功能 的getaddrinfo()并不存在該漏洞。其次是必須要接受以主機(jī)名稱輸入且仍使用gethostbyname()或 gethostbyname2()功能的應(yīng)用程式才可能被攻擊。

再者,相關(guān)功能限制了可使用的主機(jī)名稱格式,除了要求主機(jī)名稱只能由數(shù)字與 .(dot)組成之外,也要求主機(jī)名稱的第一個(gè)字元必須是 .,但最后一個(gè)字元不能是 .,很少有應(yīng)用程式接受這種資料格式的輸入。

Talos Group表示,即使這是一個(gè)允許遠(yuǎn)端程式攻擊的漏洞,但其限制降低了它的威脅性,駭客必須使用gethostbyname()或 gethostbyname2()的其中一項(xiàng)功能,還得符合奇怪的規(guī)則,在實(shí)際場(chǎng)景最有可能發(fā)生的結(jié)果是造成記憶體區(qū)段錯(cuò)誤而非遠(yuǎn)端程式攻擊。

目前Talos Group并未發(fā)現(xiàn)任何針對(duì)該漏洞的攻擊報(bào)告,但預(yù)期在業(yè)者把相關(guān)漏洞的概念性驗(yàn)證程式加至Metasploit滲透工具包之后情況可能就會(huì)有所改變。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)