鬼:另一个安全漏洞袭击了Linux

我们仍在流血的伤口Heartbleed不到一年前就离开了我们,开源世界还受到另一个重大安全问题的困扰:GHOST,这是glibc Linux库中的一个安全漏洞。 但是,这次的实际危险度很低……我们在下面解释原因。

幽灵漏洞

什么是鬼?

GHOST漏洞由Qualys的安全研究人员上周宣布,它位于glibc库的gethostbyname函数中。 对于那些不知道的人,glibc是用来命名GNU C库的名称,大多数Linux系统和许多自由软件程序都用glibc来编译。 具体来说,gethostbyname函数用于将域名解析为IP地址,并在开源应用程序中得到广泛使用。

攻击者可以利用GHOST安全漏洞造成内存溢出,从而可以运行任何种类的恶意代码并做各种令人讨厌的事情。

以上所有内容表明,对于自由软件爱好者来说,GHOST确实是个坏消息。 幸运的是,实际风险似乎并不大。 显然,该错误已在2013年XNUMX月修复,这意味着任何装有该软件最新版本的Linux服务器或PC都可以免受攻击。

此外,gethostbyname函数被更新的函数取代,这些函数可以更好地处理现代网络环境,因为它们包括对IPv6的支持以及其他新功能。 结果,较新的应用程序通常不再使用gethostbyname函数,并且没有风险。

也许最重要的是,目前尚无通过Web执行GHOST攻击的已知方法。 这极大地减少了使用此漏洞从毫无戒心的用户那里窃取数据或造成严重破坏的机会。

最终,似乎GHOST的脆弱性不如 心脏出血漏洞 o Shellshock,最近的安全漏洞 他们严重影响了免费软件 一般而言,尤其是Linux。

您如何知道GHOST是否会影响您?

容易,您只需要打开一个终端并输入以下命令:

ldd --版本

它应该返回类似于以下内容的内容:

ldd(Ubuntu GLIBC 2.19-10ubuntu2)2.19版权所有(C)2014自由软件基金会,公司。 请参阅复制条件的来源。 没有保修; 甚至不是针对特定目的的适销性或适用性。 由Roland McGrath和Ulrich Drepper撰写。

为了安全起见,glibc版本必须高于2.17。 在示例2.19中已安装。 如果您仍在使用旧版本,则只需运行以下命令(或分发中的等效命令):

sudo apt-get更新sudo apt-get dist-upgrade

安装后,必须使用以下命令重新启动PC:

sudo重启

最后,您必须再运行一次ldd来检查gblic的版本。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   NEX

    我从Windows改为Linux ...因为他们说Linux是安全的,但事实却不同,他们在Linux中发现了一种又一种病毒,例如(rootkit,bash漏洞和GHOST),最糟糕的是....他们说的是这种Ghost病毒自2003年以来开始引入。谎言持续了多长时间?

    1.    拉夫

      没有操作系统是绝对安全的,但是我可以向您保证的是,Linux比Windows安全得多。 现在我问您,到底有多少人真正受到了这种所谓的“鬼魂”的影响? 仅仅因为它是恐龙以来就存在的,并不意味着它就已经被利用了。

      1.    克里斯蒂安

        我可以向您保证,安全问题不是操作系统,而是键盘背后的问题。

      2.    布鲁诺·卡西欧(Bruno Cascio)

        什么是系统需要防病毒软件,Windows。 别再说话了。

        PS:在Google中寻找用于Windows的防病毒软件,并且已经有假冒程序的结果,这些程序安装了广告,特洛伊木马或其他伪装成creavirus(抱歉,杀毒软件)的恶意软件。

        问候

    2.    KZKG ^ Gaara

      我可以说我向每个向我证明他们是Linux中病毒或恶意软件的受害者的人支付一箱啤酒...几乎可以肯定,我最多支付2到3英镑XNUMX

    3.    新游侠

      您是否只抱怨Linux中的3种或4种主要病毒? 对于Windows病毒,由于这种类型的系统中的漏洞要严重得多,因此它始终无处不在。 Linux是非常安全的,但它不是世界上最安全的操作系统,但它是安全的,并且比Windows更重要。

    4.    NEX

      用英语说:
      当节点使用文件/ etc / hosts或DNS调用另一个节点时,可以使用几乎在所有联网的Linux计算机中使用的功能gethostbyname glibc来利用此漏洞来控制Linux,并利用此安全漏洞。 攻击者所需要做的就是使用DNS主机服务上的无效名称导致缓冲区溢出。 这使得攻击者可以通过运行DNS服务器的用户使用系统,而无需知道您的凭据。

      关于此漏洞的惊人之处(最近几天公开报道),自2000年以来我一直在glibc中工作,直到2013年才解决。

      1.    友喜

        该漏洞在2012年Glibc 2.17发行时就已经得到了更早的解决,当时发生的事情是,许多Linux操作系统的LTS版本未包括针对Glibc 2.17之前版本的相应补丁。

    5.    友喜

      首先,没有人在谈论病毒,在谈论漏洞,这是非常不同的。

      其次,您使用的是FreeBSD(如果您没有为User Agent使用某些Mod),它不能使您免于此类问题的困扰,FreeBSD也具有类似的老式漏洞。

      http://www.securitybydefault.com/2011/12/exploit-para-vulnerabilidad-de.html

      1.    埃利奥时间3000

        不要忘记OpenBSD。

    6.    尼古拉斯·罗斯巴科

      这不是病毒!
      但是最重​​要的是,安全是一种感觉!
      当您了解到一切都变得更加清晰

    7.    赫雷内克

      为了让您了解其他经历,我告诉您,我姐姐有一台上网本,在安装两次XP之后,她要求我切换到Linux,直到硬件毁坏为止,她再也没有问题了。 在婆婆家也一样,三年没有问题,当我在我的小弟弟的游戏的另一个分区中安装Windows时,没有一个月没有恶意软件控制路由器。 它们只是两个例子。

      1.    布鲁蒂科

        我家发生同样的事情,没人愿意带窗户回来。

    8.    埃利奥时间3000

      甚至OpenBSD都具有尚未解决的漏洞,最重要的是,GHOST是一个漏洞,而不是病毒本身。 担心您是否患有Shellshock或Heartbleed。

      顺便说一句,我在这火焰中正在做什么?

      1.    KZKG ^ Gaara

        哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈 https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

      2.    暗影收割者

        哈哈哈,我什至不记得了嘿嘿。