个人信息安全linux,Linux Glibc溢出漏洞凶猛来袭 可让***者获取操作系统的控制权限...

GNU glibc 标准库的 gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235,该漏洞可以让***者直接远程获取操作系统的控制权限。

这个漏洞影响到了自从2000年以来的几乎所有的GNU/Linux发行版,***者对GNU/Linux进行远程利用,在glibc中的__nss_hostname_digits_dots()函数的堆缓冲区溢出漏洞造成,这个函数由_gethostbyname函数调用。

RedHat的安全通告中也确认了是高危远程利用,“一个***者可以远程利用拿下对端进程当前的权限。” 有人在*EMBARGO*结束前就公开了此漏洞信息,目前从Qualys的安全通告中可以看到,这个漏洞在GLIBC upstream代码于2013年5月21日已经修复,但当时GLIBC社区只把它当成了一个BUG而非漏洞,所以导致GNU/Linux发行版社区没有去做修复工作,目前Qualys宣称POC可以在32/64位的GNU/Linux上绕过ASLR/PIE/NX的防御组合,未来一段时间Qualys会公布POC到Metasploit中。

安恒信息建议广大用户尽快给操作系统打上补丁,此外,管理员在修补漏洞的同时千万不要忘记查看服务器或网站是否已经被***,是否存在后门文件等,尽量将损失和风险控制在可控范围内。安恒信息目前也安排了24小时电话紧急值班(400-605-9110),随时协助有需要的客户解决该漏洞。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值