日前,應用安全專家Veracode公司發布了基于云安全平臺的調查報告,41%的依賴于GNUC程序庫的企業存在著被黑客攻擊的風險,因為他們使用的存在GHOST的bug,沒有打好補丁Linux系統版本。這可能會使其80%的關鍵業務應用程序受到影響。
GHOST是一個在GNUC庫存在的主要的緩沖區溢出漏洞(cve-2015-0235)(glibc)。這個漏洞會影響所有基于Linux的操作系統,甚至可以追溯到2000年。該缺陷在安全廠商Qualys公司人員最近透露的,受其影響,Linux廠商發布了安全補丁。Qualys公司的研究人員能夠遠程訪問一個基于Linux的電子郵件系統,用一個未打補丁的ibraries利用glibc的get host by name函數;這個函數可以從幾乎所有聯網的Linux電腦來訪問另一個網絡設備。
“網絡攻擊者可能會利用此漏洞來遠程控制系統,他們可以刪除文件,安裝網絡間諜惡意軟件或使用該系統的發動分布式拒絕服務(DDoS)攻擊,”Veracode公司分析師說。“雖然這個漏洞可能從2000年以來一直處于休眠狀態,”他補充說,“但并不知道是否有某些國家、網絡罪犯或網絡攻擊者已經利用它進行攻擊。許多應用程序都在使用該函數來執行常見的操作,如查找電子郵件地址,或者是ping遠程服務器來檢查其可用性,或者用遠程服務器進行軟件升級。”
Veracode分析師也發現,80%的企業應用其掃描被業主評為“高”或“非常高”的規模來測量其臨界值的業務。“這通常意味著該應用程序是面向客戶或訪問敏感數據庫或在后端系統執行金融交易。”該公司表示。
“由于這個漏洞的危害,我們建議所有公司為面向互聯網的Linux服務器盡快打好補丁。”Veracode公司首席技術官克里斯威斯勃在其最近的博客寫道。“打好補丁可能是一個及時的承諾,但可以避免付出更高昂的代價。”
雖然威斯勃敦促各企業盡快彌補對Linux機器的影響,他還著重強調人們所面臨的GHOST被攻擊者利用的可能性。。“這是一個協議級的漏洞,網絡攻擊者利用此漏洞,針對特定的應用程序和硬件平臺攻擊一些特制的有效載荷。這樣一來,GHOST的攻擊可能更為復雜,更加有針對性。”他說。