首页 / 操作系统 / Linux / “Ghost” 漏洞出现,影响主流 Linux 分支、WordPress 和 PHP 应用
又一个波及范围极广的严重漏洞出现了,它的名称叫做 "Ghost"。它允许攻击者在大多数 Linux 分支中通过邮箱服务和网页的服务器执行恶意代码。这个漏洞来自 GNU C Library (glibc) ,在某种意义上严重程度与 Heartbleed 和 Shellshock 相当。事实上,这个漏洞两年前就被发现,但至今大多数 Linux 版本都保持在未修复的状态。另外,安装修复补丁要求系统的核心功能或受波及的整台服务器重启,这会留给攻击者更长时间的机会。在此之前,来自 Qualys 的安全研究者已经针对该漏洞写出了攻击实例(proof-of-concept,POC)。实例中,攻击者成功绕过了现行所有的保护措施,在 32 位和 64 位环境下成功远程在 Exim 邮件服务器上执行恶意代码。目前为止,这个漏洞已经在 RHEL 5 和 Ubuntu 12.04 中被修复,Debian、CentOS、Fedora 5/6/7 依然受到威胁。随后,来自 Sucuri 安全机构的研究院声称:Ghost 漏洞同样还会影响 PHP 应用程序和 WordPress。攻击者可以通过这个漏洞在上述两个环境内远程进行服务器提权。相关阅读:危险!GHOST(幽灵)漏洞曝光 http://www.linuxidc.com/Linux/2015-01/112496.htmGNU glibc 爆 gethostbyname 缓冲区溢出漏洞 http://www.linuxidc.com/Linux/2015-01/112486.htmglibc gethostbyname缓冲区溢出漏洞(CVE-2015-0235) http://www.linuxidc.com/Linux/2015-01/112516.htmLinux glibc幽灵漏洞测试与修复方法 http://www.linuxidc.com/Linux/2015-01/112562tm[本文参考以下来源:arstechnica.com, arstechnica.com, openwall.com, blog.sucuri.net]