GNU glibc 標準庫的 gethostbyname 函數爆出緩沖區溢出漏洞,漏洞編號:CVE-2015-0235,該漏洞可以讓攻擊者直接遠程獲取操作系統的控制權限。
這個漏洞影響到了自從2000年以來的幾乎所有的GNU/Linux發行版,攻擊者對GNU/Linux進行遠程利用,在glibc中的__nss_hostname_digits_dots()函數的堆緩沖區溢出漏洞造成,這個函數由_gethostbyname函數調用。
RedHat的安全通告中也確認了是高危遠程利用,“一個攻擊者可以遠程利用拿下對端進程當前的權限。” 有人在*EMBARGO*結束前就公開了此漏洞信息,目前從Qualys的安全通告中可以看到,這個漏洞在GLIBC upstream代碼于2013年5月21日已經修復,但當時GLIBC社區只把它當成了一個BUG而非漏洞,所以導致GNU/Linux發行版社區沒有去做修復工作,目前Qualys宣稱POC可以在32/64位的GNU/Linux上繞過ASLR/PIE/NX的防御組合,未來一段時間Qualys會公布POC到Metasploit中。
安恒信息建議廣大用戶盡快給操作系統打上補丁,此外,管理員在修補漏洞的同時千萬不要忘記查看服務器或網站是否已經被入侵,是否存在后門文件等,盡量將損失和風險控制在可控范圍內。安恒信息目前也安排了24小時電話緊急值班(400-605-9110),隨時協助有需要的客戶解決該漏洞。