思科分析 Linux 鬼漏洞:沒那麼可怕

2015-2-2 09:50| 发布者: 谢晓新| 查看: 2438| 评论: 0

思科的安全情报研究团队Talos Group指出,Qualys日前所揭露的GHOST漏洞允许骇客自远端执行任意程式,虽然是个重大漏洞,但并没那么可怕。

该漏洞出现在GNU C函式库(glibc)中将主机名称转为IP位址的GetHost函数,因此被简称为GHOST。Qualys在 __nss_hostname_digits_dots() 发现一个缓衝区溢位漏洞,不论是执行gethostbyname()或gethostbyname2()功能都有可能触发该漏洞,允许远端攻击者执行任意程式并掌控系统。【广西思科培训】

不过,Talos Group认为此一重大漏洞并没有那么可怕。其中一个原因是这两项功能因未支援IPv6,所以约在15年前就日渐被淘汰,支援IPv6且用来替代上述功能 的getaddrinfo()并不存在该漏洞。其次是必须要接受以主机名称输入且仍使用gethostbyname()或 gethostbyname2()功能的应用程式才可能被攻击。

再者,相关功能限制了可使用的主机名称格式,除了要求主机名称只能由数字与 .(dot)组成之外,也要求主机名称的第一个字元必须是 .,但最后一个字元不能是 .,很少有应用程式接受这种资料格式的输入。

Talos Group表示,即使这是一个允许远端程式攻击的漏洞,但其限制降低了它的威胁性,骇客必须使用gethostbyname()或 gethostbyname2()的其中一项功能,还得符合奇怪的规则,在实际场景最有可能发生的结果是造成记忆体区段错误而非远端程式攻击。

目前Talos Group并未发现任何针对该漏洞的攻击报告,但预期在业者把相关漏洞的概念性验证程式加至Metasploit渗透工具包之后情况可能就会有所改变。

<
>
在培训行业极度市场化的今天,在网络工程师鱼目混珠的时代,帆联科技扎根技术的理念从来没有改变,帆联科技从不提倡短线功利性考证培训,严格要求教师和学员,要为自己的未来做出辛苦的努力。一分辛劳,一份收获。

联系我们

南宁市大学东路162号东盟财经广场1402

0771-3185755(服务时间:9:00-17:30)

admin@sail-lab.net

在线咨询新浪微博官方微信官方微信

部门热线

前   台:0771-3185755
培训部:15994437962
认证部:15994437962
技术部:15578317196

培训服务 考试认证 校企合作 联系电话0771-3185755 返回顶部
返回顶部