CentOS下GHOST(幽灵)漏洞修复方法
发布时间:2023-04-26 12:57:37 所属栏目:教程 来源:
导读:CentOS下GHOST(幽灵)漏洞修复方法
这个漏洞影响到了自从2000年以来的几乎所有的 GNU/Linux 发行版,攻击者可以利用 glibc 中的 __nss_hostname_digits_dots() 函数的缓冲区溢出漏洞对GNU/Linux进行远程攻击。这个
这个漏洞影响到了自从2000年以来的几乎所有的 GNU/Linux 发行版,攻击者可以利用 glibc 中的 __nss_hostname_digits_dots() 函数的缓冲区溢出漏洞对GNU/Linux进行远程攻击。这个
|
CentOS下GHOST(幽灵)漏洞修复方法 这个漏洞影响到了自从2000年以来的几乎所有的 GNU/Linux 发行版,攻击者可以利用 glibc 中的 __nss_hostname_digits_dots() 函数的缓冲区溢出漏洞对GNU/Linux进行远程攻击。这个函数是由被大量程序使用的 _gethostbyname() 函数所调用的。 RedHat的安全通告中也确认了该高危远程利用,一个攻击者可以远程利用拿下对端进程当前的权限。” 有人在*EMBARGO*结束前就公开了此漏洞信息。 目前从qualys的安全通告中可以看到,这个漏洞在2013年5月21日的GLIBC 上游代码已经修复,但当时GLIBC社区只把它当成了一个BUG而非漏洞,所以导致GNU/Linux发行版社区没有去做修复工作,目前qualys宣称POC可以在32/64位的GNU/Linux上绕过ASLR/PIE/NX的防御组合,未来一段时间qualys会公布POC到Metasploit中,这一方面可能对于远程攻击者而言是一个非常大的福音。 (编辑:汽车网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
推荐文章
站长推荐
