又出现了一个严重的漏洞,它的名字叫‘鬼影’。它允许攻击者通过大多数Linux分支中的邮箱服务和网页服务器执行恶意代码。
该漏洞来自GNU C库(glibc),从某种意义上说,它和Heartbleed、Shellshock一样严重。事实上,这个漏洞是两年前发现的,但到目前为止,大多数Li开发者_JAVA技巧nux版本仍然处于未修复状态。此外,安装修复补丁需要重启系统核心功能或整个受影响的服务器,这将为攻击者提供更长的机会。
在此之前,Qualys的安全研究人员针对此漏洞编写了概念验证(POC)。在该示例中,攻击者成功绕过了所有现有的保护措施,并在32位和64位环境中成功地在Exim邮件服务器上远程执行了恶意代码。
到目前为止,这个漏洞已经在RHEL 5和Ubuntu 12.04中修复,Debian、CentOS和Fedora 5/6/7仍然受到威胁。
随后,来自苏库里安全局的研究所声称Ghost漏洞也会影响PHP应用程序和WordPress。攻击者可以通过此漏洞在上述两种环境中远程执行服务器授权。
精彩评论