Linux glibc函數(shù)庫今日曝出名為GHOST(幽靈)的高危漏洞,漏洞編號是CVE-2015-0235,glibc是GNU發(fā)布的libc庫,即c運行庫,是linux系統(tǒng)中最底層的api,幾乎其它任何運行庫都會依賴于glibc。
攻擊者可以利用GHOST(幽靈)漏洞,在不了解系統(tǒng)的任何情況下遠程獲取操作系統(tǒng)的控制權(quán)限,這個漏洞影響到了自從2000年以來的幾乎所有的GNU/Linux發(fā)行版。RedHat的安全通告中也確認了是高危遠程利用,“一個攻擊者可以遠程利用拿下對端進程當前的權(quán)限。”
據(jù)漏洞曝出者透露,雖然有一定的執(zhí)行難度,但是他們已經(jīng)成功實驗,向一個目標郵件服務(wù)器發(fā)送特別構(gòu)造的郵件,并繞過32位和64位系統(tǒng)上的所有現(xiàn)存保護機制(SSLR、PIE和NX),從而獲得了遠程登錄Linxu系統(tǒng)的shell腳本。
博客原文:
Despite these limitations,arbitrary code execution can be achieved.As a proof of concept, we developed a full-fledged remote exploit against the Exim mail server, bypassing all existing protections(ASLR, PIE, and NX) on both 32-bit and 64-bit machines. We will publish our exploit as a Metasploit module in the near future.
知名服務(wù)器安全軟件-云鎖建議廣大linux用戶務(wù)必高度重視,盡快采取方案。
云鎖解決方案一:打補丁
目前部分linux發(fā)行商已經(jīng)發(fā)布相關(guān)補丁,不過仍有相當數(shù)量的linux版本無補丁可打。
云鎖解決方案二:安裝云鎖linux版
目前還沒有補丁的linux版本建議盡快安裝云鎖linux版(永久免費),同時建議打完補丁的用戶也部署云鎖,加固服務(wù)器安全。
云鎖的防護機制:通過內(nèi)核虛擬安全域技術(shù),控制網(wǎng)站權(quán)限,將WEB及數(shù)據(jù)庫進程放置在受控安全域內(nèi),限制其權(quán)限,有效降低漏洞風險,阻止攻擊者通過幽靈漏洞提權(quán)。同時云鎖采用內(nèi)核級安全防護技術(shù)與web訪問控制技術(shù)向結(jié)合,能有效防御病毒、木馬、webshell、后門等惡意代碼和CC攻擊、Sql注入、XSS跨站攻擊、網(wǎng)頁篡改、掛黑鏈等黑客行為,有效保護您的服務(wù)器和網(wǎng)站安全!
云鎖也是唯一C/S架構(gòu)圖形化linux安全軟件,能幫助管理員高效管理、監(jiān)控服務(wù)器安全。
云鎖Linux版下載地址:
云鎖linux版安裝教程:
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!