首页 / 操作系统 / Linux / GHOST漏洞可能影响WordPress和PHP应用
上周Glibc中发现了一个被取名为GHOST可被远程利用的堆缓冲区溢出漏洞,漏洞其实已被上游修复,但由于被视为bug而导致部分下游发行版没有打上补丁,受影响的发行版包括了CentOS/RHEL 5、6和7,以及Ubuntu 12.04等。现在,安全研究人员认为PHP应用也可能会受到该漏洞的影响。GHOST漏洞与gethostbyname()和gethostbyname2()的调用有关,研究人员认为,攻击者也可能通过PHP应用如WordPress的gethostbyname()包装器,嵌入恶意URL去触发服务器端的堆缓冲区溢出,可能允许攻击者获得访问服务器的权限。相关阅读:危险!GHOST(幽灵)漏洞曝光 http://www.linuxidc.com/Linux/2015-01/112496.htmGNU glibc 爆 gethostbyname 缓冲区溢出漏洞 http://www.linuxidc.com/Linux/2015-01/112486.htmglibc gethostbyname缓冲区溢出漏洞(CVE-2015-0235) http://www.linuxidc.com/Linux/2015-01/112516.htmLinux glibc幽灵漏洞测试与修复方法 http://www.linuxidc.com/Linux/2015-01/112562tm