鬼:另一個安全漏洞襲擊了Linux

我們仍在流血的傷口Heartbleed不到一年前就離開了我們,開源世界還受到另一個重大安全問題的困擾:GHOST,這是glibc Linux庫中的一個安全漏洞。 但是,這次實際危險非常低……我們在下面解釋原因。

幽靈漏洞

什麼是鬼?

GHOST漏洞由Qualys的安全研究人員上周宣布,它位於glibc庫的gethostbyname函數中。 對於那些不知道的人,glibc是用來命名GNU C庫的名稱,大多數Linux系統和許多自由軟件程序都用glibc來編譯。 具體來說,gethostbyname函數用於將域名解析為IP地址,並在開源應用程序中得到廣泛使用。

攻擊者可以利用GHOST安全漏洞造成內存溢出,從而可以運行任何種類的惡意代碼並做各種令人討厭的事情。

以上所有內容表明,對於自由軟件愛好者來說,GHOST確實是個壞消息。 幸運的是,實際風險似乎並不大。 顯然,該錯誤已在2013年XNUMX月修復,這意味著任何裝有該軟件最新版本的Linux服務器或PC都可以免受攻擊。

此外,gethostbyname函數被更新的函數取代,這些函數可以更好地處理現代網絡環境,因為它們包括對IPv6的支持以及其他新穎性。 結果,較新的應用程序通常不再使用gethostbyname函數,並且沒有風險。

也許最重要的是,目前尚無通過Web執行GHOST攻擊的已知方法。 這極大地降低了使用此漏洞從毫無戒心的用戶那裡竊取數據或造成嚴重破壞的機會。

簡而言之,看來GHOST的嚴重性不如 心臟出血漏洞 o Shellshock,最近的安全漏洞 他們嚴重影響了免費軟件 一般而言,尤其是Linux。

您如何知道GHOST是否會影響您?

容易,您只需要打開一個終端並輸入以下命令:

ldd --版本

它應該返回類似於以下內容的內容:

ldd(Ubuntu GLIBC 2.19-10ubuntu2)2.19版權所有(C)2014自由軟件基金會,公司。 請參閱複製條件的來源。 沒有保修; 甚至不是針對特定目的的適銷性或適用性。 由Roland McGrath和Ulrich Drepper撰寫。

為了安全起見,glibc版本必須高於2.17。 在示例中,安裝了2.19。 如果您仍在使用舊版本,則只需運行以下命令(或分發中的等效命令):

sudo apt-get更新sudo apt-get dist-upgrade

安裝後,必須使用以下命令重新啟動PC:

sudo重啟

最後,您必須再運行一次ldd來檢查gblic的版本。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   NEX 他說:

    我從Windows改為Linux ...因為他們說Linux是安全的,但事實卻不同,他們在Linux中發現了一種又一種病毒,例如(rootkit,bash漏洞和GHOST),最糟糕的是....他們說的是這種Ghost病毒自2003年以來開始引入。謊言持續了多長時間?

    1.    拉夫 他說:

      沒有操作系統是絕對安全的,但是我可以向您保證的是,Linux比Windows安全得多。 現在我問您,到底有多少人真正受到了這種所謂的“鬼魂”的影響? 自恐龍以來就存在那裡,並不意味著從那以後就被利用了。

      1.    克里斯蒂安 他說:

        我可以向您保證,安全問題不是操作系統,而是鍵盤背後的問題。

      2.    布魯諾·卡西歐(Bruno Cascio) 他說:

        什麼是系統需要防病毒軟件,Windows。 別再說話了。

        PS:在Google中尋找針對Windows的防病毒軟件,並且已經有假冒程序的結果,這些程序會安裝廣告,特洛伊木馬或其他偽裝成creavirus(抱歉,殺毒軟件)的惡意軟件。

        問候

    2.    KZKG ^ Gaara 他說:

      我可以說我向每個向我證明他們是Linux中病毒或惡意軟件的受害者的人支付一箱啤酒...幾乎可以肯定,我最多支付2到3英鎊XNUMX

    3.    新遊俠 他說:

      您是否只抱怨Linux中的3種或4種主要病毒? 對於Windows病毒,由於這種類型的系統中的漏洞嚴重得多,因此病毒一直無休止地散發出來。 Linux是非常安全的,但它不是世界上最安全的操作系統,但它是安全的,並且比Windows更重要。

    4.    NEX 他說:

      用英語說:
      當節點使用文件/ etc / hosts或DNS調用另一個節點時,可以使用幾乎在所有聯網的Linux計算機中使用的功能gethostbyname glibc來利用此漏洞來控制Linux,並利用此安全漏洞。 攻擊者所需要做的就是使用DNS主機服務上的無效名稱導致緩衝區溢出。 這使得攻擊者可以通過運行DNS服務器的用戶使用系統,而無需知道您的憑據。

      關於此漏洞的驚人之處(最近幾天公開報導),自2000年以來我一直在glibc中工作,直到2013年才解決。

      1.    友喜 他說:

        該漏洞在2012年Glibc 2.17發行時就已經得到了更早的解決,當時發生的事情是,許多Linux操作系統的LTS版本未包括針對Glibc 2.17之前版本的相應補丁。

    5.    友喜 他說:

      首先,沒有人在談論病毒,在談論漏洞,這是非常不同的。

      其次,您使用FreeBSD(如果您沒有在User Agent中使用某些mod),則不能使您免於此類問題的困擾,FreeBSD也具有類似的老式漏洞。

      http://www.securitybydefault.com/2011/12/exploit-para-vulnerabilidad-de.html

      1.    埃利奧時間3000 他說:

        不要忘記OpenBSD。

    6.    尼古拉斯·羅斯巴科 他說:

      這不是病毒!
      但是最重​​要的是,安全是一種感覺!
      當您了解到一切都變得更加清晰

    7.    赫雷內克 他說:

      為了讓您知道其他經歷,我告訴您,我姐姐有一台上網本,在安裝兩次XP之後,她要求我切換到Linux,直到硬件毀壞為止,她再也沒有問題了。 在婆婆家裡也一樣,三年沒有問題,當我在另一個分區里安裝Windows來玩我小little子的遊戲時,沒有一個月沒有惡意軟件控制路由器。 它們只是兩個例子。

      1.    布魯蒂科 他說:

        我家發生同樣的事情,沒人願意帶窗戶回來。

    8.    埃利奧時間3000 他說:

      甚至OpenBSD都具有尚未解決的漏洞,最重要的是,GHOST是一個漏洞,而不是病毒本身。 擔心您是否患有Shellshock或Heartbleed。

      順便說一句,我在這火焰中正在做什麼?

      1.    KZKG ^ Gaara 他說:

        哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈 https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

      2.    暗影收割者 他說:

        哈哈哈,我什至不記得了嘿嘿。