看板 Linux 關於我們 聯絡資訊
Linux出現重大「鬼」漏洞! 網路安全暨漏洞管理業者Qualys揭露一個嚴重的Linux漏洞, 這個被稱為「GHOST」的漏洞位於Linux glibc library中, 允許駭客從遠端掌控含有漏洞的系統。 glibc亦被稱為GNU C函式庫,為一開放源碼且被廣泛使用的C語言函式庫, 它支援多種Linux平台,被視為Linux平台上的重要元件, 缺乏glibc的Linux系統甚至無法運作。 Qualys漏洞實驗室總監Amol Sarwate表示, 他們在glibc的 __nss_hostname_digits_dots() 功能中發現一個緩衝區溢位漏洞, 只要是經由本機或遠端各種將網站名稱轉成IP位址的gethostbyname*() 功能 就可觸發該漏洞,駭客可藉以掌控受駭系統,自遠端執行任何程式。 由於此一漏洞是經由GetHOST功能觸發,因而被簡稱為GHOST。 Sarwate指出,他們已打造出一個概念驗證程式,傳遞一個特製的電子郵件至郵件伺服器, 取得了進入Linux機器的遠端介面,成功繞過不論是32位元或64位元系統的各種保護機制。 雖然含有該漏洞的glibc是在2000年11月所釋出的glibc 2.2, 而且在2013年的3月就已被修補, 然而,不少Linux版本仍然使用尚未修補的glibc,因而招致重大的安全風險, 包括Debian 7、Red Hat Enterprise Linux 6/7、CentOS 6/7及Ubuntu 12.04等。 上述業者已在本周二同步更新了受影響的作業系統, Qualys則說稍後才會釋出概念性驗證攻擊程式,要留點時間給使用者修補。 iThome http://www.ithome.com.tw/news/93791 ------ 話說回來了 這個漏洞原本在前年都已經補好了 結果各發行版還用到有問題的glibc是哪招阿? 該不會是因為套件相依性的問題而不敢換新版本吧? -- 新しい北上、それがあたし。 ▁▁ 様北 酸素魚雷を満載して、ちょっと大人になったでしょ。  ̄ ̄ -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 36.232.118.54 ※ 文章網址: https://www.ptt.cc/bbs/Linux/M.1422448264.A.060.html
PkmX: arch表示安定(  ̄ c ̄)y▂ξ 01/28 20:54
Natsutaka: 我想應該是很多人的電腦上還裝著舊版本 01/28 21:13
WolfLord: gpl v3 ? 01/28 21:53
Azelight: 當初被當成一般bug而不是安全性漏洞處理 01/28 22:08
Azelight: 所以各個發行版的LTS版都沒有back port回去 01/28 22:08
a07051226: 我發現我的arch用的是2.20-6...是同一版? 01/28 22:27
walelile: 不是 01/28 22:34
OrzOGC: fedora表示:那是什麼史前時代的東西? 01/28 23:27
qoopichu: 這邊Ubuntu 12.04用的是2.15欸,應該沒問題了? 01/28 23:53
qoopichu: 超級北上大人是在Linux上玩艦娘嗎 01/28 23:54
以前是...但現在都用Mac(逃
a73126: http://ma19.moe/hDmJT 這邊有測試code可以測試看看自己 01/29 07:11
a73126: 系統有沒有中獎 01/29 07:12
※ 編輯: Kitakami (60.248.220.146), 01/29/2015 09:58:25
chang0206: 慘 用上面的測試 一堆機器都中 01/29 09:58
qoopichu: 咦,上面那個縮址... 不蘇湖 XD 01/29 10:13
qoopichu: 結果更新完就沒事了,所以大概是這一兩個月補的 01/29 10:58
s8321414: 這個bug似乎在上游的2.18才修掉,所以很多LTS版因為上游 01/29 11:56
LINGZ: centos是當成一般bug,難怪僅更新安全性漏洞都沒更新到. 01/29 11:56
s8321414: 沒發安全性公告的關係都沒補XD 01/29 11:57
ousapas: 還要重開機才行 01/29 22:20